អ្នកវាយប្រហារឌីជីថលប្រើមេរោគថ្មីដែលហៅថា “Linux Rabbit” និង “Rabbit” ដើម្បីតម្លើង cryptominers លើឧបករណ៍គោលដៅ និងម៉ាស៊ីនមេ។ នៅខែ សីហាឆ្នាំ 2018 អ្នកស្រាវជ្រាវនៅ Anomali Labs ឆ្លងកាត់យុទ្ធនាការមួយដែល Linux Rabbit កំណត់គោលដៅទៅលើម៉ាស៊ីនបម្រើលីនុច ដែលមានទីតាំងនៅប្រទេសរុស្ស៊ី កូរ៉េខាងត្បូង ចក្រភពអង់គ្លេស និងសហរដ្ឋអាមេរិក។ មេរោគចាប់ផ្ដើមដោយប្រើសេវា Tor hidden services ដើម្បីទាក់ទងទៅនឹងពាក្យបញ្ជា និងបញ្ជា (C & C) របស់ម៉ាស៊ីនមេ។
បន្ទាប់ពី ទទួលតាមរយៈឯកសារ “rc.local” និង ឯកសារ “.bashrc” នោះ Linux Rabbit ក្រោយមក កំណត់ឱ្យធ្វើការបង្ខំឱ្យបង្កើតពាក្យសម្ងាត់ SSH ។ ប្រសិនបើទទួលជោគជ័យ ការគំរាមកំហែង បន្ទាប់មកប៉ុនប៉ងដើម្បីដំឡើងបន្ទុករបស់ខ្លួន: CNRig និង CoinHive Monero miners ។ ស្ថាបត្យកម្មនៃម៉ាស៊ីនគោលដៅមានដែនកំណត់ linux rabbit ដើម្បីដំឡើងតែអ្នករករ៉ែម្នាក់ ក្នុង ចំណោមអ្នករករ៉ែទាំងនេះដោយជោគជ័យ។ ឧទាហរណ៍ មេរោគដំឡើង CNRig ក្នុងព្រឹត្តិការណ៍ ដែលម៉ាស៊ីននេះមាន x86-bit។ ដូចជា CoinHive, linux Rabbit អាចដំឡើងម៉ាស៊ីននេះ លុះត្រាតែ វាជា ARM / MISP ។
ប៉ុន្មានខែក្រោយមក Anomali Labs កំណត់អត្តសញ្ញាណយុទ្ធនាការស្រដៀងគ្នាមួយនៅក្នុង ខែ កញ្ញា ឆ្នាំ 2018។ ប្រតិបត្តិការនេះពាក់ព័ន្ធនឹងមេរោគផ្ទាល់ខ្លួនឈ្មោះថា Rabbit ។ មេរោគនេះមាន ភាពខុសគ្នាពី linux rabbit ក្នុងនោះវាត្រូវគេរចនាឡើងដើម្បីកំណត់គោលដៅអ៊ិនធឺរណែត ងាយ រងគ្រោះដោយការស្វែងរក CVE-2018-1149, CVE-2018-9866 និងចំណុចខ្សោយផ្សេងទៀត។
ទោះ បីជាយ៉ាងណាក៏ដោយ Rabbit មិនចែករំលែកមូលដ្ឋានកូដលីនុច ដែលស្រដៀងគ្នា ដែលអាចជួយ ពន្យល់ពីរបៀបដែលការគំរាមកំហែងទាំងពីរនេះស្វែងរកឯកសារ HTML ដើម្បីបញ្ចូលស្គ្រីប CoinHive ទៅក្នុងគេហទំព័រទេ។ នៅពេលនេះអ្នកគម្រាមដែលទទួលខុសត្រូវចំពោះយុទ្ធនាការវាយប្រហារទាំងនេះនៅតែមិនស្គាល់។ អ្នកប្រើប្រាស់ ThreatStrem អាចរៀនបន្ថែមអំពីយុទ្ធនាការទាំងនេះ។ ពួកគេក៏អាចមើលឃើញ ស៊ីជម្រៅ Linux Rabbit និង Rabbit ។
អ្នកស្រាវជ្រាវសន្តិសុខអាចការពារអង្គការរបស់ពួកគេប្រឆាំងនឹងប្រភេទនៃយុទ្ធនាការវាយប្រហារ ទាំងនេះដោយប្រើពាក្យសម្ងាត់រឹងមាំសម្រាប់អ្នកប្រើ និងកូនសោ SSH ។ លើសពីនេះទៀតអង្គការនានាគួរប្រើដំណោះស្រាយសន្តិសុខចំណុចបញ្ចប់ដែលអាចត្រួតពិនិត្យមើលសកម្មភាពសង្ស័យក៏ដូចជាការពារប្រឆាំងនឹងការគំរាមកំហែងដែលគេស្គាល់ និងគ្មានការវាយប្រហារ ៕

ប្រភព៖









