ព័ត៌មានសង្ខេប៖ កំណែទីមួយរបស់កម្មវិធីកម្ចាត់មេរោគ Godlua ផ្ទុកឡើងតាមរយៈការឆ្លងកាត់ម៉ាស៊ីនមេទាញយក Godlua និងកំណត់គោលដៅលើ Linux។ កំណែទីពីរ ផ្តោតលើប្រព័ន្ធ Windows និងត្រូវបានធ្វើបច្ចុប្បន្នភាពយ៉ាងសកម្ម។ ក្រុមអ្នកស្រាវជ្រាវមកពី Qihoo ៣៦០ ប្រទះឃើញមេរោគ Backdoor មានមូលដ្ឋានលើ Lua មានឈ្មោះថា ‘Godlua’ ដែលមានកំណត់គោលដៅលើអ្នកប្រើប្រាស់ Linux និង Windows ខណៈពេលមានការការពារបណ្តាញទំនាក់ទំនងតាមរយៈ DNS over HTTPS (DoH) ។
ព័ត៌មានលម្អិត
Godlua អាចចៀសផុតពីការត្រួតពិនិត្យចរាចរណ៍ដោយប្រើ DNS over HTTPS (DoH) ដើម្បីការពារបណ្តាញទំនាក់ទំនងរវាងម៉ាស៊ីនមេ C & C ម៉ាស៊ីនឆ្លងមេរោគ និងម៉ាស៊ីនមេដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារក្នុងសំណើរ HTTPS ។ តាមរយៈការប្រើប្រាស់ DoH, Godlua លាក់ URLs របស់ម៉ាស៊ីនបម្រើ C & C ដែលប្រើក្នុងដំណាក់កាលក្រោយនៃដំណើរការឆ្លង។ក្រុមអ្នកស្រាវជ្រាវសម្គាល់ឃើញថា មេរោគ Godlua ត្រូវគេប្រើនៅក្នុងការវាយប្រហារ HTTP ប្រឆាំងនឹង liuxiaobei[.]com domain។
កំណែ Godlua
ក្រុមអ្នកស្រាវជ្រាវ Qihoo ៣៦០ ប្រទះឃើញកំណែពីររបស់ Godlua៖
- កំណែដំបូង (២០១៨១១០៥៥៦) ផ្ទុកឡើងតាមរយៈការឆ្លងកាត់ម៉ាស៊ីនមេទាញយក Godlua និងគោលដៅលើ Linux។
- កំណែទីពីរ (20190415103713 ~ 2019062117473) ផ្តោតលើប្រព័ន្ធ Windows និងត្រូវបានធ្វើបច្ចុប្បន្នភាពយ៉ាងសកម្ម។
កំណែដំបូងផ្តោតលើប្រព័ន្ធលីនុច(Linux ) ទទួលបានតែពាក្យបញ្ជាចំនួនពីរប្រភេទពីម៉ាស៊ីនបម្រើ C & C របស់វាអនុញ្ញាតឱ្យប្រតិបត្តិករមេរោគ( malware) រត់ឯកសារផ្ទាល់ និងប្រតិបត្តិពាក្យបញ្ជាលីនុច(Linux) ។ ម្យ៉ាងវិញទៀតប្រភេទទីពីរ ទទួលបានពាក្យបញ្ជាចំនួនប្រាំពីម៉ាស៊ីនបម្រើ C & C របស់ខ្លួន ហើយវាទាញយកស្គ្រីប Lua ជាច្រើននៅពេលប្រតិបត្តិ។
ប្រភពព័ត៌មានCyware ៖
https://cyware.com/news/godlua-abuses-dns-over-https-to-target-linux-and-windows-users-b03a360b