អ្នកស្រាវជ្រាវសន្តិសុខសាយប័របានបង្ហើបប្រាប់ពីអញ្ញតិ្តថ្មីនៃការវាយប្រហារ botnet ឈ្មោះ P2PInfect ដែលមានសមត្ថភាពវាយប្រហារលើ Routers និងឧបករណ៍នៃវត្ថុ (IoT)។បន្ទប់ពិសោធន៍ Cado Security Labs បានរៀបរាប់ពីការបំលែង (Compiled) សម្រាប់ Microprocessor without Interlocked Pipelined Stages (MIPS) architecture ដើម្បីពង្រីកនូវសមត្ថភាព និងឈានដល់គោលដៅនៅជំនាន់ចុងក្រោយ។
អ្នកស្រាវជ្រាវបានថ្លែងថា ដើម្បីវាយប្រហារ MIPS អ្នកអភិវឌ្ឍ P2PInfect ចង់ចម្លងមេរោគទៅកាន់ Routers និង IoT devices។ P2PInfect ឬ Rust-based malware ត្រូវបានបង្ហាញកាលពីខែកក្កដា ឆ្នាំ២០២៣ មានគោលដៅលើ Unpatched Redis Instances តាមរយៈការកេងចំណេញទៅលើភាពងាយរងគ្រោះ Lua Sandbox Escape ដ៏សំខាន់ (CVE-2022-0543, CVSS score: 10.0) សម្រាប់ចូលដំណើរការដំណាក់កាលដំបូង។ ក្រុមហ៊ុនសន្តិសុខក្លោដ (Cloud Security Firms) កាលពីខែកញ្ញា បានបង្ហាញពីសកម្មភាពនៃការចម្លងមេរោគ (Surge In P2Pinfect Activity) ដែលស្របគ្នាជាមួយនឹងការបញ្ចេញវ៉ារ្យង់មេរោគ Malware ជាច្រើនផងដែរ។ ក្រៅពីមានបំណងចង់វាយប្រហារ SSH brute-force នៅលើឧបករណ៍បង្កប់ជាមួយនឹង 32-bit MIPS Processors មេរោគថ្មីក៏បានធ្វើបច្ចុប្បន្នភាពដើម្បីអាចគេចពីការតាមចាប់ និងបច្ចេកទេសប្រឆាំងនឹងការវិភាគ ដើម្បីធ្វើសកម្មភាពដោយគ្មានអ្នកដឹង។ ការវាយប្រហារ Brute-force មានបំណងប្រឆាំងនឹង SSH Server ដែលត្រូវបានកំណត់អត្តសញ្ញាណនៅដំណាក់កាលស្គេនឈ្មោះ និងលេខសម្ងាត់ផ្លូវការគូគ្នានឹងវត្តមានដែលមាននៅក្នុង ELF Binary របស់វា។ វាត្រូវបានសង្ស័យថាទាំង SSH និង Redis Servers ប្រកាសវ៉ិចទ័រសម្រាប់អញ្ញត្តិ MIPS ដែលជាម្ចាស់ពិតអាចដំណើរការ Redis Server នៅលើ MIPS ដោយប្រើ OpenWrt Package ឈ្មោះ Redis-server។
អ្វីដែលគួរឱ្យកត់សម្គាល់មួយទៀតគឺវិធីសាស្រ្តត្រូវបានប្រើសម្រាប់ការឆែក ដើម្បីកំណត់ (Determine) ប្រសិនបើវាកំពុងតែត្រូវបានវិភាគ ហើយប្រសិនបើអញ្ជឹងមែន វានឹងបញ្ចប់ (Terminate) ខ្លួនវា ក៏ដូចជាមានបំណងនឹងបិទ (Disable) Linux Core Dumps ដែលជាឯកសារត្រូវបានបង្កើតដោយ Kernel ដោយស្វ័យប្រវត្តិ បន្ទាប់ពីដំណើរការគាំងដោយមិននឹកស្មានដល់។ អញ្ញត្តិ MIPS ក៏រួមមានបង្កប់ 64-bit Windows DLL Module សម្រាប់ Redis ដែលអនុញ្ញាតសម្រាប់ប្រតិបត្តិការនៃ Shell Commands នៅលើ Compromised System។ បន្ទប់ពិសោធ Cado ក៏បានបន្ថែមថា មិនមែនជាការអភិវឌ្ឍតែមួយដែលគួរឱ្យចាប់អារម្មណ៍នោះទេ មេរោគនេះក៏បានបង្ហាញពីការពង្រីកនូវវិសាលភាពសម្រាប់អ្នកអភិវឌ្ឍនៅពីក្រោយ P2PInfect (មាន Processor Architectures ត្រូវបានគាំទ្រជាច្រើននោះមានន័យថាស្នើនឹងបណ្តាញ (Nodes) ជាច្រើននៅក្នុង Botnet របស់វា)។ រឿងនេះរួមទាំងការប្រើប្រាស់មេរោគ Rust (ជួយដល់ការអភិវឌ្ឍ Cross-platform) និងការរីកចំរើនយ៉ាងឆាប់រហ័សនៃ Botnet ខ្លួនវាផ្ទាល់ ដែលពង្រឹងដល់ការផ្តល់យោបល់ និងសបញ្ជាក់ថាយុទ្ធនាការនេះកំពុងត្រូវបានធ្វើឡើងដោយក្រុមហេគឃ័រដ៏មានជំនាញ៕
https://thehackernews.com/2023/12/new-p2pinfect-botnet-mips-variant.html
ប្រភពព័ត៌មាន៖ ថ្ងៃទី០៤ ខែធ្នូ ឆ្នាំ២០២៣
ប្រែសម្រួលដោយ៖ កញ្ញា