ខណៈពេលដែលបង្ហាញព័ត៌មានលម្អិតនៃការវាយប្រហារតាមអ៊ីនធរ័ណែតដ៏ធំដែលប្រឆាំងនឹង អតិថិជនរបស់ក្រុមហ៊ុន ASUS ក្រុមហ៊ុនសន្តិសុខរបស់រុស្ស៊ី Kaspersky កាលពីសប្តាហ៍មុនមិន ចេញផ្សាយនូវអាសយដ្ឋាន MAC ទាំងស្រុងដែលពួកហេគឃរ័ចូលទៅក្នុង malware របស់ពួកគេ ដើម្បីតម្រង់គោលដៅទៅលើអ្នកប្រើប្រាស់ជាក់លាក់។
ផ្ទុយទៅវិញ Kaspersky ចេញផ្សាយឧបករណ៍ ក្រៅបណ្ដាញមួយហើយបើកទំព័របណ្តាញអ៊ីនធរ័ណែតមួយដែលអ្នកប្រើ PC របស់ ASUS អាច ស្វែងរកអាសយដ្ឋាន MAC របស់ពួកគេដើម្បីពិនិត្យមើលថាតើពួកគេស្ថិតក្នុងបញ្ជី។ ទោះជាយ៉ាងណា ក៏ដោយមនុស្សជាច្រើនជឿថាវាមិនមែនជាវិធីងាយស្រួលសម្រាប់សហគ្រាសធំ ៗ ដែលមានប្រព័ន្ធ រាប់រយពាន់ដើម្បីដឹងថាតើពួកគេត្រូវកំណត់គោលដៅ ឬអត់នោះទេ។
បញ្ជីនៃអាសយដ្ឋាន MAC ត្រូវកំណត់គោលដៅនៅក្នុងការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់ASUS
ដើម្បីដោះស្រាយបញ្ហានេះ និងជួយអ្នកជំនាញផ្នែក cybersecurity ដទៃទៀតបន្តយុទ្ធនាការរបស់ពួក ហេគឃរ័របស់ខ្លួន ក្រុមហ៊ុន Skylight របស់អូស្ត្រាលី CTO Shahar Zini ទាក់ទងក្រុមហ៊ុន The Hacker News និងផ្តល់បញ្ជីពេញលេញនៃអាសយដ្ឋាន MAC ជិត 583 ដែលត្រូវកំណត់ គោលដៅក្នុងការរំលោភរបស់ ASUS។ Skylight និយាយនៅក្នុងសេចក្តីប្រកាសមួយដែលចែក រំលែកជាមួយ The Hacker News ថា “ប្រសិនបើព័ត៌មានទាក់ទងនឹងគោលដៅមាន វាគួរតែធ្វើឡើង ជាសាធារណៈសម្រាប់សហគមន៍សន្តិសុខ ដូច្នេះយើងអាចការពារខ្លួនប្រសើរជាងនេះ”។
ដូច្នេះ យើងគិតថាវាជាគំនិតដ៏ល្អក្នុងការដកស្រង់បញ្ជីនិងធ្វើឱ្យសាធារណៈជនដឹងថារាល់អ្នកអនុវត្តសន្តិសុខនឹងអាចប្រៀបធៀបពួកគេទៅនឹងម៉ាស៊ីនដែលគេស្គាល់នៅក្នុងដែនរបស់ពួកគេ។ ក្រុមអ្នកស្រាវជ្រាវ Skylight រកមើលបញ្ជីនៃអាសយដ្ឋាន MAC គោលដៅដោយមានជំនួយពីឧបករណ៍ក្រៅប្រព័ន្ធ Kaspersky ដែលចេញផ្សាយមានបញ្ជីពេញមួយៗនៃអាសយដ្ឋាន MAC 619 នៅក្នុងឯកសារអាច ប្រតិបត្តិ ប៉ុន្តែត្រូវការពារដោយក្បួនដោះស្រាយ salted hash។ ពួកគេប្រើម៉ាស៊ីនមេ Amazon ដែលមានអនុភាពនិងកំណែថ្មីនៃឧបករណ៍បំបាត់ពាក្យសម្ងាត់ HashCat ដើម្បីប្រើកម្លាំងបង្ក្រាប MAC 583 MAC ក្នុងរយៈពេលតិចជាងមួយម៉ោង។ សូមបញ្ចូលឧទាហរណ៏ AWS p3.16xlarge។ ម៉ាស៊ីន ទាំងនេះមានប្រាំបី (អ្នកអានត្រឹមត្រូវ) នៃ NVIDIA‘s V100 Tesla 16GB GPUs។ សំណុំទាំងមូលចំនួន 1300 prefixs បង្ខំឱ្យឲ្យដំណើរការក្នុងរយៈពេលតិចជាងមួយម៉ោង។
ASUS Hack: ប្រតិបត្ដិការ ShadowHammer
កាលពីសប្ដាហ៍មុនថាក្រុមហេគឃរ័ដែលគ្រប់គ្រងដោយរដ្ឋប្លន់យកកម្មវិធីធ្វើបច្ចុប្បន្នភាពកម្មវិធី ដោយស្វ័យប្រវត្តិរបស់ ASUS Live កាលពីឆ្នាំមុន និងជំរុញឱ្យមានការធ្វើបច្ចុប្បន្នភាពព្យាបាទជាង មួយលានកុំព្យូទ័រនៅទូទាំងពិភពលោកដើម្បីចម្លងវាទៅ Backdoors។ ដូចដែលយើងរាយការណ៍ កាលពីសប្តាហ៍មុន Kaspersky រកឃើញការវាយប្រហារដែលមានឈ្មោះថា Operation Shadow Hammer បន្ទាប់ពីអ្នកប្រើ 57.000 នាក់របស់វាឆ្លងមេរោគជាមួយកម្មវិធី ASUS LIVE Update software។
បន្ទាប់មកក្រុមហ៊ុនសន្តិសុខជូនដំណឹងដល់ក្រុមហ៊ុន ASUS អំពីយុទ្ធនាការវាយលុកខ្សែ សង្វាក់ផ្គត់ផ្គង់ដែលកំពុងបន្តនៅថ្ងៃទី 31 ខែមករាឆ្នាំ 2019។ បន្ទាប់ពីការវិភាគជាង 200 គំរូនៃការធ្វើ ឱ្យទាន់សម័យ ក្រុមអ្នកស្រាវជ្រាវដឹងថាពួកហេគឃរ័ដែលមិនត្រូវគេសន្មតថាជាក្រុម APT ណាមួយគ្រាន់តែចង់កំណត់គោលដៅរបស់អ្នកប្រើជាក់លាក់ដែលកំណត់ដោយអាសយដ្ឋាន MAC តែមួយគត់របស់ពួកគេដែលត្រូវគេ hardcoded ចូលទៅក្នុងមេរោគ។ ទោះបីជាមេរោគ Malware ដំណាក់កាលទី 2 ត្រូវរុញច្រានទៅកាន់អ្នកប្រើគោលដៅជិត 600 ក៏ដោយក៏វាមិនមានន័យថា កុំព្យូទ័រ ASUS រាប់លានដែលទទួលធ្វើបច្ចុប្បន្នភាពកម្មវិធីដែលមានគំនិតអាក្រក់នោះមិនត្រូវ រំខានទេ។
តើធ្វើដូចម្តេចដើម្បីពិនិត្យមើលថាតើកុំព្យូទ័រយួរដៃ ASUS របស់អ្នកត្រូវគេលួចចូលឬអត់នោះ?
បន្ទាប់ពីសារភាពថាក្រុមហេគឃរ័មិនស្គាល់អត្តសញ្ញាណ hack ចូលម៉ាស៊ីនរបស់ខ្លួននៅចន្លោះខែ មិថុនា និងខែវិច្ឆិកា ឆ្នាំ 2018 ASUS នៅសប្តាហ៍នេះចេញនូវកំណែថ្មីរបស់កម្មវិធី LIVE Update របស់ខ្លួន (កំណែ 3.6.8) និងសន្យាថានឹងបន្ថែម “យន្តការត្រួតពិនិត្យសុវត្ថិភាពច្រើន” ដើម្បីកាត់បន្ថយ ការវាយប្រហារ។ ទោះជាយ៉ាងណាក៏ដោយអ្នកគួរតែដឹងថាគ្រាន់តែដំឡើងកំណែនៃការធ្វើបច្ចុប្បន្ន ភាពកម្មវិធីលើកញ្ចប់ដែលមានគ្រោះថ្នាក់នោះ នឹងមិនលុបកូដមេរោគចេញពីប្រព័ន្ធមេរោគនោះទេ។
ដូច្នេះដើម្បីជួយអតិថិជនរបស់ខ្លួនឱ្យដឹងថាពួកគេជាជនរងគ្រោះនៃការវាយប្រហារ ASUS ក៏ បញ្ចេញឧបករណ៍វិភាគដែលអ្នកអាចពិនិត្យមើលថាតើប្រព័ន្ធ ASUS របស់អ្នកត្រូវប៉ះពាល់ដោយ ការធ្វើបច្ចុប្បន្នភាពព្យាបាទ។ ប្រសិនបើអ្នករកឃើញអាសយដ្ឋានកុំព្យូទ័រ MAC របស់អ្នកក្នុងបញ្ជីវា មានន័យថាកុំព្យូទ័ររបស់អ្នកត្រូវ backdoored ដោយការធ្វើឱ្យទាន់សម័យព្យាបាទហើយ ASUS ផ្តល់អនុសាសន៍ឱ្យអ្នកធ្វើការកំណត់ដូចដើមដើម្បីស្តារប្រព័ន្ធទាំងមូល។ អត្តសញ្ញាណរបស់ពួក ហេគឃរ័ និងចេតនារបស់ពួកគេនៅតែមិនទាន់ដឹងទេ។ Hacker News នឹងធ្វើបច្ចុប្បន្នភាពជាមួយនឹង ការអភិវឌ្ឍថ្មីណាមួយ។
ប្រភព៖
https://thehackernews.com/2019/03/asus-hack-mac-addresses.html