p>
(i) ໂດຍໃຊ້ຄວາມສ່ຽງໃນການສີດຂອງລະບົບເອເລັກໂຕຣນິກທີ່ຈະບຸກລຸກລະບົບແລະເກັບຂໍ້ມູນລະບົບບັນຊີຜູ້ເບິ່ງແຍງລະບົບ / ຂໍ້ມູນລະຫັດຜ່ານ. ໃນວັນທີ 21 ສິງຫາ, 2024. ໃນການຍົກລະດັບໂປແກຼມ Backgreade Ups ໃນການຊອກຄົ້ນຫາທີ່ຫຼົບຫຼີກ, ໂປແກຼມທີ່ເປັນອັນຕະລາຍເຫຼົ່ານີ້ມີຢູ່ພຽງແຕ່ໃນຄວາມຊົງຈໍາແລະບໍ່ເກັບໄວ້ໃນຮາດດິດ. ໂປແກຼມ Trojan ແມ່ນໃຊ້ເພື່ອຮັບໄຟລ໌ທີ່ລະອຽດອ່ອນຖືກລັກມາຈາກຄອມພິວເຕີສ່ວນບຸກຄົນຂອງຫນ່ວຍງານທີ່ກ່ຽວຂ້ອງ, ກັບເສັ້ນທາງຂອງ / xxx / xxxx? Flag = Syn_user_Policy_Policy_Polic_policny. ໂປແກຼມດ້ານຫຼັງແມ່ນໃຊ້ເພື່ອລວມເອົາໄຟລ໌ທີ່ມີຄວາມລະອຽດອ່ອນທີ່ຖືກລັກແລະໂອນຍ້າຍໄປປະເທດຕ່າງປະເທດ. ເສັ້ນທາງການເຂົ້າເຖິງແມ່ນ / xxx / xxxstats. ໃນຄອມພີວເຕີ້ທີ່ມີການຍົກລະດັບ Trojan ໃນເດືອນພະຈິກ 124, ວັນທີ 1924, ປີ 824. ຫນ້າທີ່ຕົ້ນຕໍຂອງໂປແກຼມ Trojan ແມ່ນເພື່ອສະແກນໄຟລ໌ທີ່ລະອຽດອ່ອນທີ່ລ້ອມຮອບລົງໃນການລັກຂະໂມຍ. ຄັ້ງທີສອງແມ່ນການລັກຂໍ້ມູນສ່ວນຕົວອື່ນໆເຊັ່ນ: ບັນຊີເຂົ້າສູ່ລະບົບຂອງບຸກຄົນທີ່ຖືກໂຈມຕີ. ບັນດາໂຄງການ Trojan ສາມາດຖືກລຶບອອກໄວເທົ່າທີ່ຈະໄວໄດ້. p> 2. ລັກຂະໂມຍຂໍ້ມູນລັບໃນການຄ້າຂາຍຈໍານວນຫຼວງຫຼາຍ (P> (i) ການສະແກນຂອງ IP ຂອງຈີນ ຈຸດປະສົງທີ່ຖືກຕ້ອງຂອງໂປແກຼມເຂົ້າໃນ Server MEVERSHOBOWS TOWERBOTER ຢ່າງຈະແຈ້ງ Trojans ເຫຼົ່ານີ້ມີຄໍາທີ່ໃຊ້ໃນການສ້າງທີ່ກ່ຽວຂ້ອງກັບເນື້ອໃນຂອງການເຮັດວຽກຂອງຫນ່ວຍງານຜູ້ເຄາະຮ້າຍ. ຫຼັງຈາກການຄົ້ນຫາເອກະສານທີ່ມີຄໍາສໍາຄັນສະເພາະ, ເອກະສານທີ່ສອດຄ້ອງກັນຈະຖືກລັກແລະສົ່ງໄປທີ່ປະເທດຕ່າງປະເທດ. ຄໍາສໍາຄັນທີ່ໃຊ້ໃນສາມກິດຈະກໍາລັກຂະໂມຍນີ້ແມ່ນແຕກຕ່າງກັນ, ສະແດງໃຫ້ເຫັນວ່າຜູ້ໂຈມຕີໄດ້ສ້າງການກະກຽມກ່ອນການໂຈມຕີແຕ່ລະຄັ້ງ. ສາມຟ້ອນລັບລັກສະນະເປັນຈໍານວນທັງຫມົດ 4.98GB ຂອງຂໍ້ມູນການຄ້າທີ່ສໍາຄັນແລະຊັບສິນທາງປັນຍາທີ່ສໍາຄັນ. p> 3. ຄຸນລັກສະນະຂອງພຶດຕິກໍາການໂຈມຕີ p> (i) ເວລາການໂຈມຕີສ່ວນໃຫຍ່ແມ່ນໄດ້ສຸມໃສ່ 10:00- ເຖິງ 20:00 ໂມງໃນຕອນກາງເວັນຂອງສະຫະລັດ. ເວລາການໂຈມຕີໄດ້ຖືກແຈກຢາຍສ່ວນໃຫຍ່ແມ່ນແຈກຢາຍຈາກວັນຈັນເຖິງວັນສຸກໃນສະຫະລັດ, ແລະບໍ່ມີການໂຈມຕີວັນພັກຜ່ອນທີ່ສໍາຄັນໃນສະຫະລັດ. p> (ii) (ii) p> (P> ຫ້າ IPs Springboard ທີ່ໃຊ້ໃນການໂຈມຕີ. ພວກເຂົາຕັ້ງຢູ່ປະເທດເຢຍລະມັນແລະໂຣມານີ, ສະທ້ອນໃຫ້ເຫັນເຖິງຄວາມຕື່ນເຕັ້ນຂອງການຕ້ານການຕໍ່ຕ້ານທີ່ສູງແລະສະຫງວນຊັບພະຍາກອນທີ່ອຸດົມສົມບູນຂອງການໂຈມຕີ. p> (iii) ອາວຸດໂຈມຕີ P> ກ່ອນ, ໂຄງການດ້ານຫຼັງທີ່ພົບໃນເຄື່ອງແມ່ຂ່າຍຂອງຫນ່ວຍງານທີ່ກ່ຽວຂ້ອງໃນເວລານີ້ແມ່ນເຄື່ອງມືດ້ານຫລັງຂອງ Open Backdoor. ເພື່ອຫລີກລ້ຽງການຖືກຕິດຕາມ, ຜູ້ໂຈມຕີໃຊ້ແຫຼ່ງເປີດຫຼືເຄື່ອງມືປ້ອງກັນໂດຍທົ່ວໄປໃນປະລິມານຫຼາຍ. p> ສອງ, backdoors ທີ່ສໍາຄັນແລະໂຄງການ Trojan ແມ່ນພຽງແຕ່ດໍາເນີນການໃນຄວາມຊົງຈໍາແລະບໍ່ໄດ້ເກັບຮັກສາຄວາມຫຍຸ້ງຍາກໃນການວິເຄາະແລະການຄົ້ນພົບຂອງຂ້ອຍ. p> (iv) ວິທີການໂຈມຕີ p> ວິທີການໂຈມຕີຂ້າງເທິງນີ້ສະແດງໃຫ້ເຫັນຢ່າງເຕັມທີ່ຄວາມສາມາດໃນການໂຈມຕີທີ່ມີພະລັງຂອງອົງການຈັດຕັ້ງການໂຈມຕີ. p> iv. ບາງລາຍຊື່ IP springboard ip Springboard



