Auto-Color Backdoor

នៅក្នុងយុទ្ធនាការវាយប្រហារតាមអ៊ីនធឺណែតដ៏ទំនើបមួយ ដែលផ្តោតលើក្រុមហ៊ុនគីមីដែលមានមូលដ្ឋាននៅសហរដ្ឋអាមេរិកក្នុងខែមេសា ឆ្នាំ 2025 តួអង្គគំរាមកំហែងបានទាញយកភាពងាយរងគ្រោះដ៏សំខាន់ដែលបានជួសជុលរួចហើយនៅក្នុង SAP NetWeaver ដើម្បីដាក់ពង្រាយ Auto-Color backdoor ។ ឧបទ្ទវហេតុនេះបង្ហាញពីហានិភ័យបន្តដែលបង្កឡើងដោយប្រព័ន្ធដែលមិនបានជួសជុល និងការគំរាមកំហែងមេរោគកម្រិតខ្ពស់ដែលសំដៅទៅលើគោលដៅដែលមានតម្លៃខ្ពស់។

ការកេងប្រវ័ញ្ច CVE-2025-31324៖ ច្រកផ្លូវទៅកាន់ការប្រតិបត្តិលេខកូដពីចម្ងាយ

ចំណុចស្នូលនៃការវាយប្រហារគឺ CVE-2025-31324 ដែលជាភាពងាយរងគ្រោះនៃការបង្ហោះឯកសារដែលមិនមានការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៅក្នុង SAP NetWeaver ។ កំហុសនេះអនុញ្ញាតឱ្យដំណើរការកូដពីចម្ងាយ (RCE) ហើយត្រូវបានជួសជុលដោយ SAP ក្នុងខែមេសា ឆ្នាំ 2025។ ទោះបីជាមានការកែតម្រូវក៏ដោយ ក៏តួអង្គគំរាមកំហែងបានប្រើអក្សរធំលើប្រព័ន្ធដែលមិនបានជួសជុលដើម្បីសម្របសម្រួលឧបករណ៍ដែលបង្ហាញជាសាធារណៈ។ ការវាយប្រហារនេះបានលាតត្រដាងក្នុងរយៈពេលបីថ្ងៃ ហើយរួមបញ្ចូលការទាញយកឯកសារព្យាបាទ និងការប្រាស្រ័យទាក់ទងជាមួយហេដ្ឋារចនាសម្ព័ន្ធដែលភ្ជាប់ទៅនឹងមេរោគ Auto-Color ។

ពណ៌ស្វ័យប្រវត្តិ៖ ទ្វារខាងក្រោយដែលលាក់កំបាំង និងស្មុគ្រស្មាញ

វិភាគដំបូងក្នុងខែកុម្ភៈ ឆ្នាំ 2025 មុខងារពណ៌ស្វ័យប្រវត្តិមានមុខងារស្រដៀងនឹង Trojan ចូលប្រើពីចម្ងាយ (RAT) ដែលត្រូវបានរចនាឡើងដើម្បីឆ្លងបរិស្ថានលីនុច។ វាត្រូវបានគេមើលឃើញពីមុននៅក្នុងការវាយប្រហារសំដៅទៅលើសាកលវិទ្យាល័យ និងអង្គភាពរដ្ឋាភិបាលនៅទូទាំងអាមេរិកខាងជើង និងអាស៊ីចន្លោះខែវិច្ឆិកា និងខែធ្នូ ឆ្នាំ 2024។

លក្ខណៈ​ពិសេស​មួយ​នៃ​ពណ៌​ស្វ័យប្រវត្តិ​គឺ​សមត្ថភាព​របស់​វា​ក្នុង​ការ​លាក់​បាំង​អាកប្បកិរិយា​អាក្រក់​របស់​វា​នៅ​ពេល​ដែល​វា​មិន​អាច​ទៅ​ដល់​ម៉ាស៊ីន​មេ Command-and-Control (C2)។ លក្ខណៈពិសេសនេះបង្ហាញពីកម្រិតខ្ពស់នៃសុវត្ថិភាពប្រតិបត្តិការ និងចេតនាដើម្បីជៀសវាងការរកឃើញក្នុងអំឡុងពេលការឆ្លើយតបឧប្បត្តិហេតុ ឬការវិភាគប្រអប់ខ្សាច់។

សមត្ថភាពសំខាន់ៗនៃពណ៌ស្វ័យប្រវត្តិ

Auto-Color ផ្តល់នូវឈុតដ៏ទូលំទូលាយនៃមុខងារព្យាបាទដែលត្រូវបានរចនាឡើងដើម្បីផ្តល់នូវការគ្រប់គ្រងយ៉ាងស៊ីជម្រៅលើប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។ ទាំងនេះរួមមាន:

  • សមត្ថភាពសែលបញ្ច្រាស
  • ការបង្កើតឯកសារនិងដំណើរការ
  • ការកំណត់រចនាសម្ព័ន្ធប្រូកស៊ី
  • ការកែប្រែបន្ទុកសកល
  • ទម្រង់ប្រព័ន្ធ
  • ការលុបដោយខ្លួនឯងតាមរយៈកុងតាក់សម្លាប់

លក្ខណៈពិសេសទាំងនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារមិនត្រឹមតែរក្សាការចូលដំណើរការជាប់លាប់ប៉ុណ្ណោះទេ ថែមទាំងអាចសម្របខ្លួនបានយ៉ាងស្វាហាប់ និងលុបភស្តុតាងនៅពេលចាំបាច់។

ពេលវេលានៃការវាយប្រហារ៖ ការជ្រៀតចូលដែលបានគណនា

អ្នកជំនាញសន្តិសុខបានកំណត់អត្តសញ្ញាណការឈ្លានពាននេះនៅថ្ងៃទី 28 ខែមេសា នៅពេលដែលប្រព័ន្ធគោលពីរ ELF គួរឱ្យសង្ស័យត្រូវបានរកឃើញនៅលើម៉ាស៊ីនមេដែលប្រឈមមុខនឹងអ៊ីនធឺណិតទំនងជាដំណើរការ SAP NetWeaver ។ ទោះជាយ៉ាងណាក៏ដោយ សញ្ញាដំបូងនៃការឈ្លបយកការណ៍ និងការស្កេនត្រូវបានគេរាយការណ៍ថាបានចាប់ផ្តើមយ៉ាងហោចណាស់បីថ្ងៃមុននេះ ដែលបង្ហាញពីការរៀបចំផែនការយ៉ាងប្រុងប្រយ័ត្ន។

អ្នកវាយប្រហារបានប្រើប្រាស់ CVE-2025-31324 ដើម្បីបញ្ជូនបន្ទុកដំណាក់កាលទីពីរ ដែលជាប្រព័ន្ធគោលពីរ ELF ដែលប្រែក្លាយជា Auto-Color backdoor ។ នៅពេលដែលត្រូវបានដាក់ឱ្យប្រើប្រាស់ មេរោគបានបង្ហាញពីការយល់ដឹងយ៉ាងស៊ីជម្រៅអំពីប្រព័ន្ធលីនុច និងបានអនុវត្តសកម្មភាពជាមួយនឹងភាពជាក់លាក់ដែលបានវាស់វែង ដោយកាត់បន្ថយស្នាមជើងរបស់វា ដើម្បីជៀសវាងការរកឃើញដំបូង។

ការដាស់តឿនសម្រាប់សុវត្ថិភាពសហគ្រាស

ឧប្បត្តិហេតុនេះបញ្ជាក់ពីសារៈសំខាន់នៃការជួសជុលទាន់ពេលវេលា និងការត្រួតពិនិត្យជាបន្តបន្ទាប់នៃហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗ។ មេរោគស្មុគ្រស្មាញដូចជា Auto-Color រួមជាមួយនឹងភាពងាយរងគ្រោះនៅក្នុងវេទិកាសហគ្រាសដូចជា SAP NetWeaver បង្ហាញពីហានិភ័យយ៉ាងសំខាន់ដល់អង្គការនានានៅទូទាំងវិស័យ។ ក្រុម IT ត្រូវតែផ្តល់អាទិភាពដល់ការគ្រប់គ្រងភាពងាយរងគ្រោះ ហើយត្រៀមខ្លួនដើម្បីស្វែងរក និងឆ្លើយតបទៅនឹងការគំរាមកំហែងដ៏លាក់លៀម និងជាប់លាប់

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...