មេរោគ Medusa Botnet ឆ្លងកាត់ការវិវត្តន៍ដ៏សំខាន់មួយ

0

កំណែអាប់ដេតជំនាន់ថ្មីរបស់មេរោគ Medusa Botnet ដែលផ្អែកលើកូដ Mirai ត្រូវគេប្រទះឃើញ។ វាមានលក្ខណៈជា Ransomware Module និងមាន Telnet brute-forcer រួមជាមួយនឹងសមត្ថភាព វាយប្រហារ DDoS។

មេរោគ Medusa botnet ត្រូវគេប្រទះឃើញជាលើកដំបូងកាលពីឆ្នាំ2015 ដែលត្រូវផ្សព្វផ្សាយនៅក្នុងទីផ្សារងងឹត។ កាលពីឆ្នាំ2017 វាត្រូវអាប់ដេតជាមួយនឹងការបន្ថែមសមត្ថភាពវាយប្រហារ DDoS ដែលផ្អែកលើ HTTP ជាមួយនឹង Extension ជំនាន់ថ្មី ដែលត្រូវបន្ថែមលើមុខងារចាស់ៗដើម្បីអាចវាយប្រហារលើឧបករណ៍ជាច្រើនផ្សេងទៀត។

កំណែអាប់ដេតជំនាន់ចុងក្រោយបង្អស់ មានសមត្ថភាពកំណត់គោលដៅលើ Linux និងបង្កើនជម្រើសនៃការវាយប្រហារ DDoS ដោយខ្ចីប្រភពបែកធ្លាយរបស់មេរោគ Mirai Botnet។ បន្ថែមលើសពីនេះ មេរោគ Botnet នាពេលឥឡូវនេះ ត្រូវផ្សព្វផ្សាយជា Malware-as-a-Service (MaaS) សម្រាប់ការវាយប្រហារ DDoS និងការវាយប្រហារ Mining រូបិយប័ណ្ណអេឡិចត្រូនិក (Cryptocurrency)។

កំណែជំនាន់ថ្មីរបស់មេរោគ Medusa មានលក្ខណៈជាឧបករណ៍បន្សុទ្ធទិន្ន័យ ប៉ុន្តែទោះបីជាយ៉ាងណាក៏ដោយក៏វាមិនអាចលួចហ្វាលឯកសាររបស់អ្នកប្រើប្រាស់មុនការអ៊ិនគ្រីបនោះទេ។ ផ្ទុយទៅវិញ វាប្រមូលព័ត៌មានប្រព័ន្ធដែលត្រូវការសម្រាប់ការវាយប្រហារ (Mining) និងការវាយប្រហារ DDoS ជាច្រើន។ អ្វីដែលជាការផ្លាស់ប្តូរដ៏សំខាន់របស់មេរោគ Botnet ថ្មីនោះ គឺជាការរួមបញ្ចូលនូវមុខងារ Ransomware ដែលអាចធ្វើការស្វែងរកប្រភេទឯកសារជាក់លាក់សម្រាប់ការអ៊ិនគ្រីប។ ប្រភេទឯកសារគោលដៅទាំងនោះ រាប់បញ្ចូលទាំងឯកសារសំខាន់ៗ និងហ្វាលរចនាប្រភេទវិចទ័រជាដើម។

ហ្វាលទាំងនោះត្រូវអ៊ិគ្រីបដោយការប្រើក្បួនដោះស្រាយ AES 256-bit ជាមួយនឹង extension ប្រភេទ .medusastealer គឺត្រូវបន្ថែម។ តែទោះបីជាយ៉ាងណាក៏ដោយ វិធីសាស្ត្រអ៊ិនគ្រីបហាក់បីដូចជាខូច ដោយសារតែឯកសារទាំងនោះត្រូវលុបចេញពី System។ បន្ទាប់ពីលុបឯកសាររួច វានឹងលោតបង្ហាញពីការស្នើសម្រាប់ 0.5BTC នៅក្នុងការបង់ប្រាក់លោះ។ កំហុសនៅក្នុងការអ៊ិនគ្រីបរបស់មេរោគ Medusa ថ្មី បង្ហាញឱ្យឃើញថា វាគឺកំពុងស្ថិតនៅក្រោមការអភិវឌ្ឍន៍នៅឡើយទេ។ លើសពីនេះ បន្ទុកចុងក្រោយ (payload) មិនអាចគាំទ្រពេញលេញចំពោះពាក្យបញ្ជារបស់មេរោគព្យាបាទផ្សេងៗទៀតនោះទេ។ ខណៈដែលភ្នាក់ងារគម្រាមកំហែងនៅតែបន្តធ្វើការនៅលើមេរោគ Botnet នោះយើងអាចនឹងជួបប្រទះការវាយប្រហារកាន់តែស្មុគស្មាញបន្ថែមទៀតនៅពេលអនាគត៕

ប្រែសម្រួល៖ ប៉ោក លក្ខិណា

LEAVE A REPLY

Please enter your comment!
Please enter your name here