មេរោគ GoBruteforcer ថ្មី វាយប្រហារបែប Brute-Force ដើម្បីលួចទិន្នន័យពី Web Servers

0

មេរោគមានមូលដ្ឋានលើកម្មវិធី Golang ថ្មី មានឈ្មោះហៅថា GoBruteforcer មានគោលដៅលើ web servers ដំណើរការ phpMyAdmin, MySQL, FTP និង Postgres ដើម្បីប្រមូលឧបករណ៍ដែលភ្ជាប់អុីនធឺណីត (botnet)។ ក្រុមការងារ Palo Alto Networks Unit 42 ថ្លែងថា មេរោគ GoBruteforcer ជ្រើសរើស Classless Inter-Domain Routing (CIDR) block សម្រាប់ការស្កែនបណ្តាញ network នៅពេលវាយប្រហារ និងវាឆ្ពោះទៅរកអាសយដ្ឋាន IP នៅក្នុង CIDR range។ ហេគឃ័រជ្រើសយកការស្កែន CIDR block ជាផ្លូវសម្រាប់ដំណើរការគោលដៅ hosts ដ៏ច្រើននៅលើ IPs ផ្សេងគ្នានៅក្នុងបណ្តាញ network ជំនួសការប្រើអាសយដ្ឋាន IP តែមួយជាគោលដៅ។

មេរោគ GoBruteforcer ត្រូវបង្កើតឡើងដើម្បីជ្រើសយក Unix-like ផ្លេតហ្វមដំណើរការ x86, x64 និង ARM architectures ជាមួយនឹងមេរោគដែលមានបំណងដំណើរការតាមរយៈការវាយប្រហារដោយបង្ខំ (brute-force attack) ដែលប្រើបញ្ជីអត្តសញ្ញាណ hard-coded នៅក្នុងប្រព័ន្ធគោលពីរ។ ប្រសិនបើ ការវាយប្រហារបង្ហាញថាជោគជ័យ អ៊ីនធឺណិតបញ្ជូនការជជែកកំសាន្ត (IRC) bot ទៅកាន់ម៉ាស៊ីនមេជនរងគ្រោះដើម្បីបង្កើតការទំនាក់ទំនងជាមួយនឹងម៉ាស៊ីនមេដែលគ្រប់គ្រងដោយហេគឃ័រ។ មេរោគ GoBruteforcer ក៏ដំឡើង PHP web shell នៅក្នុងម៉ាស៊ីនមេជនរងគ្រោះដើម្បីប្រមូលព័ត៌មានលម្អិតពីបណ្តាញ network គោលដៅ។

វ៉ិចទ័រចាប់ផ្តើមដំបូងនៃការវាយប្រហារត្រូវប្រើដើម្បីបញ្ជូនទាំងមេរោគ GoBruteforcer និងប្រហែលជា PHP web shell។ ក្រុមហ៊ុនសន្តិសុខសាយប័រព្រមានថា មេរោគខិតខំប្រឹងប្រែងប្រើប្រាស់តិចនិចដើម្បីគេចចេញពីការរកឃើញ។ លទ្ធផលនៃការស្រាវជ្រាវនៅពុំទាន់រកឃើញពីរបៀបដែលហេគឃ័រចាប់យកកម្មវិធី Golang ដើម្បីអភិវឌ្ឍមេរោគឆ្លងផ្លេតហ្វមនៅឡើយទេ។ ជាងនេះ សមត្ថភាពស្កែនចម្រុះរបស់មេរោគ GoBruteforcer អាចឱ្យវាបំពានលើគោលដៅយ៉ាងទូលំទូលាយ ហើយធ្វើឱ្យវាក្លាយជាការគំរាមដ៏មានឥទ្ធិពល។ Unit 42 ថ្លែងថា Web servers ជាទូទៅក្លាយជាគោលដៅរកប្រាក់កម្រៃសម្រាប់ហេគឃ័រ។ ការប្រើលេខសម្ងាត់ទន់ខ្សោយអាចធ្លាក់ចូលទៅក្នុងការគំរាមកំហែង នៅពេលដែល web servers ក្លាយជាតួអង្គដ៏សំខាន់សម្រាប់អង្គភាព។ អ្វីដែលសំខាន់នោះគឺមេរោគដូចជា GoBruteforcer កេងចំណេញភាពទន់ខ្សោយនៃលេខសម្ងាត់ (ឬ default)៕

ប្រភពព័ត៌មាន៖ thehackernews.comថ្ងៃទី១៤ ខែមីនា ឆ្នាំ២០២៣

LEAVE A REPLY

Please enter your comment!
Please enter your name here