ភ្នាក់ងារ Check Point Research (CPR) បញ្ជាក់ថា ការវាយប្រហារលើប្រព័ន្ធប្រតិបត្តិការលីនុចថ្មីមានជាប់ពាក់ព័ន្ធទៅនឹងមេរោគ ‘FreakOut’។ វាអាចគ្រប់គ្រងដើម្បីចម្លងមេរោគទៅកាន់ឧបករណ៍ជាច្រើនក្នុងរយៈពេលដ៏ខ្លី ហើយបញ្ចូលមេរោគទាំងនោះទៅក្នុងបណ្តាញមួយដើម្បីធ្វើការវាយប្រហារ ។
គោលបំណងនៃការវាយប្រហារទាំងនោះគឺដើម្បីបង្កើតបណ្តាញ IRC។ បណ្តាញ IRC គឺជាបណ្តុំនៃម៉ាស៊ីនដែលឆ្លងមេរោគ និងស្ថិតនៅក្រោមការគ្រប់គ្រងពីចម្ងាយតាមរយៈ
បណ្តាញ IRC ដើម្បីប្រតិបត្តិពាក្យបញ្ជាមេរោគ។ បណ្តាញនោះត្រូវគេប្រើសម្រាប់សកម្មភាពព្យាបាទដូចជាការបើកការវាយប្រហារ DDoS លើបណ្តាញរបស់អង្គភាពផ្សេងទៀត ឬសម្រាប់សកម្មភាព crypto-mining នៅលើម៉ាស៊ីន ដែលមានមេរោគ និងមានសមត្ថភាពអាចបិទប្រព័ន្ធទាំងមូលបាន។ ការវាយប្រហារកំណត់គោលដៅលើឧបករណ៍លីនុច។
មេរោគនេះមានសមត្ថភាពយ៉ាងទូលំទូលាយដូចជាអាចស្កែនផត ការប្រមូលព័ត៌មាន ការបង្កើត និងការបញ្ជូនកញ្ចប់ទិន្នន័យ ការលួចបន្លំបណ្តាញ និងសមត្ថភាពក្នុងការបើកដំណើរការវាយប្រហារ DDoS និងការវាយប្រហារបិទបណ្តាញ។
ក្រុមអ្នកស្រាវជ្រាវរកឃើញភ័ស្តុតាងផលប៉ះពាល់ពីម៉ាស៊ីនមេ C&C ពីយុទ្ធនាការវាយប្រហារ ដោយមានឧបករណ៍ប្រហែលចំនួន ១៨៥ត្រូវបានគេលួចចូល។ ភូមិសាស្ត្រដែលស្ថិតនៅក្រោមការកំណត់គោលដៅបំផុតគឺអាមេរិកខាងជើង និងអឺរ៉ុបខាងលិច។ វិស័យឧស្សាហកម្មដែលរងការកំណត់គោលដៅភាគច្រើនគឺហិរញ្ញវត្ថុរដ្ឋាភិបាល និងអង្គការថែទាំសុខភាព។
ការវាយប្រហារបំពានលើចំណុចខ្សោយខាងក្រោម៖
-CVE-2020-28188 – released 28/12/20 – TerraMaster TOS
-CVE-2021-3007 – released 3/1/21 – Zend Framework
-CVE-2020-7961 – released 20/03/20 – Liferay Portal
ការជួសជុលមានផ្តល់ជូនដល់ផលិតផលដែលរងផលប៉ះពាល់ទាំងអស់។
កិច្ចការពារ៖
-អ្នកប្រើប្រាស់ត្រូវពិនិត្យមើល និងជួសជុលម៉ាស៊ីនមេ និងឧបករណ៍លីនុចរបស់ពួកគេ
-ប្រព័ន្ធការពារមិនឲ្យមានការជ្រៀតចូល (IPS) អាចការពារការប៉ុនប៉ងនានាដើម្បីទាញយកភាពទន់ខ្សោយនៅក្នុងប្រព័ន្ធងាយរងគ្រោះឬកម្មវិធី។ ធ្វើបច្ចុប្បន្នភាព IPS ជួយអង្គភាពរបស់អ្នកទទួលបានសុវត្ថិភាព។
-ការប្រើប្រាស់ signature-based Anti-Virus ប្រឆាំងមេរោគគឺជាដំណោះស្រាយដែលមានប្រសិទ្ធភាពខ្ពស់សម្រាប់ការពារពីការវាយប្រហារដែលគេស្គាល់។
-កិច្ចការពារចុងកម្រិតខ្ពស់បំផុតមានសារៈសំខាន់ណាស់ដើម្បីបញ្ចៀសមិនឲ្យមានការបំពានលើផ្នែកសន្តិសុខ និងការសម្របសម្រួលលើទិន្នន័យ៕
ប្រែសម្រួល៖ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន gbhackers ចុះផ្សាយថ្ងៃទី២១ ខែមករា ឆ្នាំ២០២១









