ក្រុមអ្នកសា្រវជា្រវសុវត្ថិភាពរបស់ចិនរកឃើញនូវយុទ្ធនាការនៃការចែកចាយមេរោគដែលធ្វើការប្លន់ទៅលើឧបករណ៍ Routers ច្រើនជាង 100,000 និងធ្វើការកែប្រែទៅលើ DNS settings ក្នុងការហេគចូលទៅក្នុង web pages— ជាពិសេសគឺវេបសាយធនាគារដែលអ្នកប្រើប្រាស់ចូលទៅបើក — និងលួចយកទិន្នន័យសម្ងាត់ Login នោះ។
នៅក្នុងការដាក់ឈ្មោះហៅថា GhostDNS នោះ យុទ្ធនាការនេះគឺមានភាពស្រដៀងគ្នាទៅនឹងមេរោគ DNSChanger malware ដែលធ្វើការកែប្រែទៅលើ DNS server settings នៅលើឧបករណ៍ដែលឆ្លងមេរោគដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការចូលទៅក្នុងចរាចរណ៍អ៊ីនធើណិតរបស់អ្នកប្រើប្រាស់តាមរយៈ Servers និងការលួចយកនូវព័ត៌មានសម្ងាត់នេះ។
តាមការបញ្ជាក់នៅក្នុងរបាយការណ៍ថ្មីចេញពីក្រុមហ៊ុនសុវត្ថិភាព Qihoo 360’s NetLab ដែលដូចគ្នាទៅនឹងយុទ្ធនាការនៃមេរោគ DNSChanger នោះ មេរោគ GhostDNS ធ្វើការស្កេនទៅលើ IP addresses សម្រាប់ Routers ដែលខ្សោយ ឬមិនមានប្រើប្រាស់នូវលេខសម្ងាត់ដែលអាចចូលទៅកាន់ Settings របស់ Routers និងធ្វើការផ្លាស់ប្តូរទៅលើ default DNS address របស់ Routers ដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារនោះ។
តាមការបញ្ជាក់របស់ក្រុមអ្នកស្រាវជ្រាវនោះ នៅចន្លោះថ្ងៃទី ២១ ខែកញ្ញា និងថ្ងៃទី ២៧ ខែកញ្ញានោះ យុទ្ធនាការនៃមេរោគ GhostDNS នេះឆ្លងទៅកាន់ឧបករណ៍ Routers ច្រើនជាង 100,000 ដែលមានចំនួន 87.8% ស្ថិតនៅក្នុងប្រទេសប្រេស៊ីលដែលមានន័យថាប្រទេសប្រេស៊ីលគឺជាគោលដៅសំខាន់សម្រាប់អ្នកវាយប្រហារមេរោគ GhostDNS នោះ៕
ប្រភព៖
https://thehackernews.com/2018/10/ghostdns-botnet-router-hacking.html