ឥឡូវនេះ មេរោគ KmsdBot មានសមត្ថភាពវាយប្រហារលើឧបករណ៍ IoT

0

ជំនាន់អាប់ដេត (update) នៃមេរោគ Botnet ឈ្មោះ KmsdBot កំពុងតែមានគោលដៅលើឧបករណ៍អុីនធឺណិតនៃវត្ថុ (Internet of thing (IoT))។អ្នកស្រាវជ្រាវសុវត្ថិភាព Akamai បានថ្លែងថា ប្រព័ន្ធគោលពីរ (binary) ឥឡូវនេះ support ការស្គេន Telnet និង Support ទាំង CPU architectures។ កាលពីថ្ងៃទី១៦ ខែកក្កដា ឆ្នាំ២០២៣ ថ្មីៗនេះ គេសង្កេតឃើញថា Botnet កំពុងតែផ្តល់សេវា DDoS ជួលឱ្យហេគឃ័រ។ មេរោគ KmsdBot ត្រូវបានចងក្រងជាឯកសារដោយក្រុមហ៊ុនសន្តិសុខ និងរចនាសម្ព័ន្ធ web កាលពីចុងឆ្នាំ២០២២។

មេរោគនេះត្រូវបានបង្កើតឡើងសម្រាប់វាយប្រហារលើ gaming servers ឯកជន និងអ្នកបង្ហោះសេវាក្លោដ បើទោះជាវាបានសម្លឹងមើលគេហទំព័ររដ្ឋាភិបាល Romanian និងវិស័យអប់រំអេស្បាញយូរមកហើយក្តី។ មេរោគនេះត្រូវបានបង្កើតឡើងដើម្បីស្គេន random IP addresses សម្រាប់បើក SSH ports និង brute-force ប្រព័ន្ធតាមរយៈការដោនឡូតបញ្ជីលេខសម្ងាត់ ពីម៉ាសុីនមេដែលហេគឃ័របានគ្រប់គ្រង។ ការអាប់ដេតថ្មីនេះរួមបញ្ចូលការស្គេន Telnet ក៏ដូចជាអនុញ្ញាតឱ្យគ្រប់គ្រងលើ CPU architectures ដែលជាទូទៅមាននៅក្នុង ឧបករណ៍ IoT។ អ្នកស្រាវជ្រាវបានបន្តថា ដូចគ្នានឹង SSH scanner, The Telnet scanner មានមុខងារបង្កើត Random IP Address។ បន្ទាប់មក វាចង់ភ្ជាប់ទៅ port 23 នៅលើ IP address។

Telnet Scanner មិនឈប់ដំណើរការនៅ port 23 ទេ វាសម្រេចចិត្តស្តាប់ ឬមិនស្តាប់ តែទោះជាយ៉ាងណា វាបញ្ជាក់ ពីការទទួលនូវបណ្តុំទិន្នន័យ។ អ្នកវាយប្រហារប្រឆាំងនឹង Telnet គឺសម្រេចបានដោយការដោនឡូត text file (telnet.txt) ដែលមានបញ្ជីឈ្មោះអ្នកប្រើលេខសម្ងាត់ទន់ខ្សោយ និងការភ្ជាប់នឹងកម្មវិធីជាច្រើនទៀត ដែលអាចកេងចំណេញលើឧបករណ៍ IoT ជាច្រើនដែលមានព័ត៌មានសម្គាល់ default ដែលមិនបានផ្លាស់ប្តូរដូចជាលេខសម្ងាត់ជាដើម។ មេរោគ KmsdBot បានបង្ហាញថាឧបករណ៍ IoT នៅតែពេញនិយម និងងាយរងគ្រោះនៅលើអុីនធឺណិត ដែលទាក់ទាញនូវការបង្កើតបណ្តាញប្រព័ន្ធមេរោគ។ យោងតាមបច្ចេកទេសនៃការវាយប្រហារបស់ Telnet  បង្ហាញពីផ្ទៃនៃការវាយប្រហាររបស់ Botnet ដែលអាចឱ្យវាកំណត់គោលដៅលើឧបករណ៍ជាច្រើនប្រភេទ។ ជាងនេះទៀត នៅពេលដែលមេរោគវិវត្ត និងបន្ថែម Support more CPU architecture វាបានបង្កផលប៉ះពាល់ដល់សុវត្ថិភាពនៃឧបករណ៍ដែលភ្ជាប់អុីនធឺណិតថែមទៀត៕

ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៨ ខែសីហា ឆ្នាំ២០២៣

ប្រែសម្រួលដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here