មេរោគ Reptile Rootkit វាយប្រហារកំណត់គោលដៅលើប្រព័ន្ធ Linux នៅភាគខាងត្បូងប្រទេសកូរ៉េ

0

ប្រព័ន្ធ Linux នៅប្រទេសកូរ៉េខាងត្បូងរងការវាយប្រហារពីមេរោគ Reptile rootkit។ មេរោគ Reptile rootkit គឺជាប្រភពបើកចំហដែលមានលក្ខណៈពិសេសសែលបញ្ច្រាស ដោយអាចអនុញ្ញាតិឱ្យក្រុមហេគឃ័រចូលទៅប្រើប្រព័ន្ធគោលដៅយ៉ាងឆាប់រហ័ស។

បច្ចេកទេសវាយប្រហារ Port Knocking របស់មេរោគ Reptile មានពាក់ព័ន្ធនឹងការបើកផតជាក់លាក់នៅលើប្រព័ន្ធ និងការបញ្ជូល standby mode។ វាប្រើបន្ទុកមួយ  ម៉ូឌុលខឺណែល  និងម៉ាស៊ីនភ្ជាប់មុខងារខឺណែល KHOOK លីនុច ដែលមានលក្ខណៈស្រដៀងទៅនឹងមុខងារ Syslogk ដែលមានមូលដ្ឋាននៅលើ Adore-Ng rootkit។ លើសពីនេះ មេរោគ Reptile ត្រូវប្រើប្រាស់ក្នុងការវាយប្រហារប្រឆាំងនឹងក្រុមហ៊ុននានាក្នុងប្រទេសកូរ៉េខាងត្បូង ហើយត្រូវប្រើប្រាស់ជាចម្បងដោយតួអង្គគំរាមកំហែងរបស់ចិន។

Reptile rootkit គឺជាកញ្ចប់កម្មវិធីដ៏គ្រោះថ្នាក់ ផ្តល់សិទ្ធិចូលប្រើជា root ដោយគ្មានការអនុញ្ញាត និងរក្សាអត្ថិភាពនៃការលាក់ខ្លួនរបស់វា។ ចាប់តាំងពីឆ្នាំ2022 មក មេរោគចំនួន4 ករណីត្រូវដាក់ពង្រាយនៅក្នុងយុទ្ធនាការនានា។ កូដប្រភពបើកចំហអនុញ្ញាតឱ្យអ្នកគំរាមកំហែងប្ដូរកូដតាមបំណង និងបង្កើនសកម្មភាពព្យាបាទ។

អ្នកស្រាវជ្រាវរកឃើញយុទ្ធនាការដែលប្រើប្រាស់មេរោគ Mélofée malware និងមេរោគ Reptile rootkit ដោយសន្មតថាជាក្រុមហេគឃ័រ Winnti និងក្រុមហេគឃ័រ APT ដែលមានទំនាក់ទំនងជាមួយប្រទេសចិននិងកេងប្រវ័ញ្ចលើភាពងាយរងគ្រោះ zero-day នៅក្នុងផលិតផល Fortinet ។Reptile គឺជាមេរោគ Linux kernel-mode rootkit ដែលលាក់ឯកសារ ថតឯកសារ ដំណើរការនានា និងទំនាក់ទំនងបណ្តាញផ្សេងៗ។ ភាពងាយរងគ្រោះនៃសែលបញ្ច្រាសរបស់វាធ្វើឱ្យវាងាយរងគ្រោះក្នុងការប្លន់អ្នកគំរាមកំហែង។ ការត្រួតពិនិត្យជាប្រចាំ និងការការពារកម្មវិធីដែលធ្វើបច្ចុប្បន្នភាពគឺមានភាពចាំបាច់ណាស់៕

ប្រភព cyware ចុះផ្សាថ្ងៃទី០៧ ខែសីហា ឆ្នាំ២០២៣

LEAVE A REPLY

Please enter your comment!
Please enter your name here