AIRASHI Botnet
ភាពងាយរងគ្រោះសូន្យថ្ងៃនៅក្នុងរ៉ោតទ័រ cnPilot របស់ Cambium Networks បានក្លាយជាឧបករណ៍ចុងក្រោយបំផុតសម្រាប់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលប្រើប្រាស់វ៉ារ្យ៉ង់ AISURU botnet ដែលត្រូវបានគេស្គាល់ថា AIRASHI ។ យុទ្ធនាការនេះ សកម្មតាំងពីខែមិថុនា ឆ្នាំ 2024 ទាញយកគុណវិបត្តិ ដើម្បីរៀបចំការវាយប្រហារដ៏មានឥទ្ធិពល Distributed Denial-of-Service (DDoS) ។ ក្រុមអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបានរក្សាភាពជាក់លាក់អំពីភាពងាយរងគ្រោះក្នុងការកំណត់ការប្រើប្រាស់ខុសរបស់វា ខណៈពេលដែលការស៊ើបអង្កេតកំពុងបន្ត។
តារាងមាតិកា
ប្រវត្តិនៃភាពងាយរងគ្រោះដែលត្រូវបានកេងប្រវ័ញ្ច
Botnet AIRASHI មិនត្រូវបានកំណត់ចំពោះវ៉ិចទ័រវាយប្រហារតែមួយទេ។ វាប្រើប្រាស់នូវភាពងាយរងគ្រោះជាបន្តបន្ទាប់ រួមមាន CVE-2013-3307, CVE-2016-20016, CVE-2017-5259, CVE-2018-14558, CVE-2020-25499, CVE-2020-8515, CVE-25 CVE-2022-40005, CVE-2022-44149, CVE-2023-287 និងគុណវិបត្តិផ្សេងទៀតដែលបានរកឃើញនៅក្នុងកាមេរ៉ា AVTECH IP, LILIN DVRs និងឧបករណ៍ Shenzhen TVT ។ តាមរយៈការទាញយកចំនុចខ្សោយយ៉ាងទូលំទូលាយនេះ AIRASHI បន្តបង្កើនលទ្ធភាព និងទំនើបកម្មរបស់ខ្លួន។
សមត្ថភាពវាយប្រហារ DDoS៖ មើលទៅកាន់តែជិត
ប្រតិបត្តិករនៅពីក្រោយ AIRASHI មិនខ្មាស់អៀនចំពោះសកម្មភាពរបស់ពួកគេ ដោយប្រកាសលទ្ធផលតេស្តសមត្ថភាព DDoS របស់ botnet របស់ពួកគេនៅលើ Telegram ។ ទិន្នន័យប្រវត្តិសាស្ត្របង្ហាញពីសមត្ថភាពវាយប្រហាររបស់វាមានស្ថេរភាពនៅជុំវិញ 1-3 Tbps ។ តាមភូមិសាស្ត្រ ឧបករណ៍ដែលត្រូវបានសម្របសម្រួលភាគច្រើនមានទីតាំងនៅប្រទេសប្រេស៊ីល រុស្ស៊ី វៀតណាម និងឥណ្ឌូនេស៊ី។ ទោះជាយ៉ាងណាក៏ដោយ គោលដៅត្រូវបានប្រមូលផ្តុំនៅក្នុងតំបន់ដូចជា ប្រទេសចិន សហរដ្ឋអាមេរិក ប៉ូឡូញ និងរុស្ស៊ី ដែលប្រតិបត្តិការបង្កគ្រោះថ្នាក់របស់ botnet បានបង្កឱ្យមានការរំខានច្រើនបំផុត។
ការវិវត្តន៍នៃ AISURU ទៅ AIRASHI
AIRASHI កើតចេញពី AISURU botnet ដែលត្រូវបានកំណត់អត្តសញ្ញាណពីមុនក្នុងខែសីហា ឆ្នាំ 2024 កំឡុងពេលការវាយប្រហារ DDoS ទម្រង់ខ្ពស់នៅលើ Steam ដែលស្របពេលជាមួយនឹងការចេញផ្សាយហ្គេម Black Myth: Wukong ។ បន្ទាប់ពីផ្អាកប្រតិបត្តិការរបស់ខ្លួនជាបណ្ដោះអាសន្នក្នុងខែកញ្ញា ឆ្នាំ 2024 botnet បានលេចចេញជាថ្មីជាមួយនឹងមុខងារថ្មីៗដែលមានឈ្មោះកូដថា "kitty" ហើយត្រូវបានកែលម្អបន្ថែមទៀតជា AIRASHI នៅខែវិច្ឆិកា។
Botnet គោលបំណងពីរ៖ AIRASHI-DDoS និង AIRASHI-Proxy
AIRASHI ដំណើរការក្នុងទម្រង់ពីរផ្សេងគ្នា៖
- AIRASHI-DDoS ៖ បានរកឃើញនៅចុងខែតុលា ឆ្នាំ 2024 វ៉ារ្យ៉ង់នេះផ្តោតលើការវាយប្រហារ DDoS ប៉ុន្តែពង្រីកសមត្ថភាពរបស់វាដើម្បីរួមបញ្ចូលការប្រតិបត្តិពាក្យបញ្ជាតាមអំពើចិត្ត និងការចូលប្រើសែលបញ្ច្រាស។
- AIRASHI-Proxy ៖ ត្រូវបានបង្ហាញក្នុងខែធ្នូ ឆ្នាំ 2024 បំរែបំរួលនេះបន្ថែមមុខងារប្រូកស៊ី ដែលជាសញ្ញានៃការធ្វើពិពិធកម្មសេវាកម្មលើសពីប្រតិបត្តិការ DDoS ។
ការជំរុញទំនាក់ទំនង និងការអ៊ិនគ្រីប
ដើម្បីធានាបាននូវប្រតិបត្តិការប្រកបដោយសុវត្ថិភាព និងប្រសិទ្ធភាព AIRASHI ប្រើប្រាស់ពិធីការបណ្តាញថ្មីដែលប្រើប្រាស់ក្បួនដោះស្រាយការអ៊ិនគ្រីប HMAC-SHA256 និង CHACHA20 ។ ខណៈពេលដែល AIRASHI-DDoS គាំទ្រ 13 ប្រភេទសារផ្សេងគ្នា AIRASHI-Proxy ប្រើវិធីសាស្រ្តកាន់តែងាយស្រួលជាមួយនឹងប្រាំ។ លើសពីនេះ botnet កែសម្រួលវិធីសាស្រ្តរបស់វាយ៉ាងស្វាហាប់ដើម្បីទាញយកព័ត៌មានលម្អិតអំពីម៉ាស៊ីនមេ Command-and-Control (C2) តាមរយៈសំណួរ DNS ។
Botnets និង IoT Devices៖ ការគំរាមកំហែងតាមអ៊ីនធឺណេតជាប់លាប់
ការរកឃើញនេះបង្ហាញពីការកេងប្រវ័ញ្ចជាបន្តបន្ទាប់របស់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតលើភាពងាយរងគ្រោះឧបករណ៍ IoT ។ ឧបករណ៍ IoT បម្រើជាចំណុចចូលសម្រាប់តួអង្គអាក្រក់ និងជាមូលដ្ឋានគ្រឹះសម្រាប់បង្កើត botnets ដ៏រឹងមាំ។ តាមរយៈការប្រើប្រាស់ឧបករណ៍ដែលត្រូវបានសម្របសម្រួលទាំងនេះ តួអង្គគំរាមកំហែងបង្កើនថាមពលនៃការវាយប្រហារ DDoS ដោយបង្ហាញពីតម្រូវការសំខាន់សម្រាប់ការពង្រឹងសុវត្ថិភាពឧបករណ៍នៅក្នុងប្រព័ន្ធអេកូ IoT ។