ម៉ាស៊ីនមេប្រើប្រាស់ Linux SSH ដែលមានប្រព័ន្ធសុវត្ថិភាពខ្សោយកំពុងតែត្រូវបានក្លាយជាគោលដៅរបស់ហេគឃ័រដើម្បីដំឡើង Port Scanners និង Dictionary Attack Tools ក្នុងគោលដៅវាយប្រហារលើ Servers ណាដែលងាយរងគ្រោះ និងសហការជ្រើសរើស (co-opting) នៅក្នុង Network ដើម្បីធ្វើប្រតិបត្តិការ Cryptocurrency Mining និងសម្រាប់វាយប្រហារ Denial-of-service (DDoS)។
មជ្ឈមណ្ឌលឆ្លើយតបរហ័សផ្នែកសុវត្ថិភាព AhnLab ឬហៅកាត់ថា ASEC បានថ្លែងថា ហេគឃ័រក៏អាចជ្រើសរើសដើម្បីដំឡើង Scanners តែមួយ និងលក់ Breached IP រួមទាំង Account Credentials នៅលើគេហទំព័រទីផ្សារងងឹត។ នៅក្នុងការវាយប្រហារទាំងនេះ ហេគឃ័រព្យាយាមស្មានអត្តសញ្ញាណ (Credentials) SSH របស់ Servers ដោយប្រើបញ្ជីនៃការរួមបញ្ចូលគ្នារវាងឈ្មោះអ្នកប្រើប្រាស់ និងលេខសម្ងាត់ ឬតិចនិកហៅថា Dictionary attack។ ប្រសិនបើការវាយប្រហារ Brute-force ទទួលបានជោគជ័យ ហេគឃ័រនឹងដាក់ពង្រាយមេរោគ Malware ផ្សេងទៀត រួមមាន Scanners ដើម្បីស្គេនដើម្បីស្វែងរកប្រព័ន្ធដែលមានភាពងាយរងគ្រោះផ្សេងទៀតនៅលើអ៊ីនធឺណិត។ ការ Scan គឺត្រូវបានស្វែងរកទៅលើ Systems Port 22 (ដែលទាក់ទងនឹង SSH Service) ដើម្បីដំណើរការ (Active) និងបន្ទាប់មកធ្វើការឡើងវិញ (Repeats) ដំណើរការ Dictionary Attack ដើម្បីដំឡើងមេរោគ Malware សម្រាប់ការផ្សាយការចម្លងមេរោគ។ អ្វីដែលគួរឱ្យកត់សម្គាល់ផ្សេងទៀតនៃការវាយប្រហារគឺការប្រតិបត្តិពាក្យបញ្ជា (Commands) ដូចជា “grep -c ^processor /proc/cpuinfo” ដើម្បីកំណត់ចំនួនរបស់ CPU Cores។ មជ្ឈមណ្ឌល ASEC បានថ្លែងថា Tools ទាំងនេះត្រូវបានបង្កើតឡើងដោយក្រុម PRG old Team និងហេគឃ័រនីមួយៗកែប្រែ Tools ទាំងនោះមុនពេលប្រើសម្រាប់ការវាយប្រហារ បើយោងតាមភស្តុតាងនៃកម្មវិធីឆបោកដែលត្រូវបានប្រើកាលពីដើមឆ្នាំ២០២១។
ដើម្បីកាត់បន្ថយគ្រោះថ្នាក់ទាក់ទងនឹងការវាយប្រហារទាំងនេះ ក្រុមហ៊ុនបានណែនាំឱ្យអ្នកប្រើប្រាស់ងាកទៅប្រើលេខសម្ងាត់ដែលពិបាកនឹងស្មាន Rotate លេខសម្ងាត់តាមកាលកំណត់ និងរក្សាប្រព័ន្ធឱ្យ Up-to-Date ជានិច្ច។ ក្រុមហ៊ុន Kaspersky បានបង្ហាញថា Multi-platform គំរាមកំហែងឈ្មោះ NKAbuse ត្រូវបានជំរុញឱ្យប្រើប្រាស់ជា Decentralized ដែលជា Peer-To-Peer Network Connectivity Protocol ដែលគេស្គាល់ថាជា NKN (ហៅកាត់ខ្លីសម្រាប់បណ្តាញថ្មី) ហើយក៏ជាបណ្តាញទំនាក់ទំនងសម្រាប់ការវាយប្រហារ DDoS៕
https://thehackernews.com/2023/12/warning-poorly-secured-linux-ssh.html
ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៧ ខែធ្នូ ឆ្នាំ២០២៣