Siloscape មេរោគដំបូងដែលកំណត់គោលដៅលើ Windows Containers ដើម្បីហេគក្នុងបរិស្ថាន Cloud

0

តើអ្នកកំពុងតែប្រើប្រាស់ Windows container មែនទេ? បើសិនជាអ្នកកំពុងតែប្រើប្រាស់
សេវាកម្មមួយនេះ សូមបញ្ចាក់ថា វារងការគ្រប់គ្រងពីមេរោគដ៏ទាន់សម័យបំផុតរយៈពេលមួយឆ្នាំមកហើយ។

ថ្មីៗនេះ ក្រុមអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខតាមប្រព័ន្ធអ៊ីនធឺរណិតរបស់ក្រុមហ៊ុន Palo Alto Networks Unit ៤២ បានរកឃើញមេរោគថ្មីមួយដែលមានឈ្មោះថា“ Siloscape” ហើយវាបានប្រើប្រាស់ Windows containers ដើម្បីចូលទៅក្នុង Kubernetes clusters។

ដោយសារជាទូទៅ មេរោគនោះវាយប្រហារដោយផ្តោតទៅលើប្រព័ន្ធលីនុច(Linux)ដូច្នេះហើយទើបវាដំណើរការ ក្រោយពី Windows containers មានលក្ខណៈខុសប្រក្រតី។ ដើម្បីភ្ជាប់ទៅម៉ាស៊ីនមេ C2 ដែលអ្នកវាយប្រហារប្រើប្រាស់ដើម្បីគ្រប់គ្រងលើមេរោគ Siloscape លើមុខងារ data filtering លើមុខងារ commands មេរោគ Siloscape បានប្រើប្រាស់ Tor proxy និង onion domain។

ដើម្បីអាចលួចយកទិន្ន័យពីកម្មវិធីនៅលើ cluster ឬទាញទិន្ន័យដាក់លើ cryptographers បាននោះ មេរោគ Siloscape បង្កើតកញ្ចប់ផ្ទុកមេរោគ (malicious containers) ហើយអ្វីដែលពិសេសជាងនេះ វាអាចបម្លែងកញ្ចប់មេរោគនោះឲ្យទៅជា cluster បានដោយជោគជ័យ។

មេរោគ Siloscape បំពានលើមុខងារចាប់មេរោគ និងក្រោយមកបានដំឡើង backdoor ទៅលើប្រព័ន្ធឆ្លងមេរោគដើម្បីបើកដំណើរការ gateway រួចបំពានលើរចនាសម្ព័ន្ធ Cloud ដើម្បីប្រតិបត្តិសកម្មភាពមេរោគដូចជា៖ វាយប្រហារលួចទិន្ន័យអត្តសញ្ញាណ វាយប្រហារលួចទិន្ន័យផ្ទាល់ខ្លួន វាយប្រហារប្រើមេរោគ(Ransomware) និងវាយប្រហារ Supply chain។ ខណៈដែលមេរោគនេះជាមេរោគដែលមានដំណើរការក្នុងបរិស្ថាន Cloud វាក៏ត្រូវបានគេរចនាដើម្បីធ្វើសកម្មភាពវាយប្រហារ DDoS និង mine cryptocurrencies ផងដែរ៕

ប្រែសម្រួលប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន gbhackers ចុះផ្សាយថ្ងៃទី០៩ ខែមិថុនា ឆ្នាំ២០២១

LEAVE A REPLY

Please enter your comment!
Please enter your name here