IBAN Clipper ​ មេរោគលួចហិរញ្ញវត្ថុដែលមានសមត្ថភាព

0

កាលពីពេលថ្មីៗនេះ ក្រុមហ៊ុន Cyble បានរកឃើញ IBAN Clipper ធ្វើប្រតិបត្តិការប្តូរដោយគ្មានការអនុញ្ញាត។

មេរោគ IBAN Clipper ត្រូវបានរចនាឡើងដើម្បីកំណត់គោលដៅលើប្រព័ន្ធដែលមានមូលដ្ឋានលើ Windows។ គំរូមេរោគ IBAN Clipper ត្រូវបានគេស្គាល់ថាជា binary ដែលមានមូលដ្ឋានលើ 32-bit DotNET ដោយវាកំណត់គោលដៅជាចម្បងលើប្រព័ន្ធទាំងឡាយណា ដែលមាន
មូលដ្ឋានលើ Windows។​

មេរោគ IBAN Clipper មានយុទ្ធិសាស្ត្រធំចំនួន២ដើម្បីរក្សាវត្តមានមេរោគរបស់វា៖
-មេរោគស្វែងរកផ្លូវ (Path) ដែលអាចប្រតិបត្តិបានដោយប្រើបច្ចេកទេសទីតាំង
getexecutingassembly(). បន្ទាប់មក វាចម្លងខ្លួនវានៅក្នុងថត Windows startup សម្រាប់ដំណើរការដោយស្វ័យប្រវត្តិនៅពេលណាដែលអ្នកប្រើប្រាស់ចូល
-លើសពីនេះ មេរោគ Clipper បន្ថែម registry values ចំនួន២ ដែលមានដូចជា Microsoft Store និង Skype Web នៅក្នុងទីតាំងជាក់លាក់ណាមួយ ដែលអាចឱ្យ OS ដំណើរការមេរោគ Clipper ទាំងនោះដោយស្វ័យប្រវត្តិនៅពេលណាដែលប្រព័ន្ធចាប់ផ្តើមដំណើរការ

យ៉ាងណាមិញ ដើម្បីការពារខ្លួនពីមេរោគនោះអ្នកជំនាញបានផ្តល់តាមគោលការណ៍ស្តង់ដាដោយអតិថិជនធនាគារ និងអ្នកប្រើប្រាស់ទូទៅ ត្រូវប្រើលេខកូដសម្ងាត់ និងដំណោះស្រាយប្រឆាំងមេរោគដែលអាចទុកចិត្តបាន៕

ប្រែសម្រួល៖ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន cyware ចុះផ្សាយថ្ងៃទី២៩ ខែសីហា ឆ្នាំ២០២២

LEAVE A REPLY

Please enter your comment!
Please enter your name here