BPFDoor
អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញការគំរាមកំហែងដ៏គ្រោះថ្នាក់ទីពីរ ដោយទាញយកប្រយោជន៍ពី Berkeley Packet Filter (BPF) នៅលើប្រព័ន្ធលីនុច។ តាមដានជា BPFDoor មេរោគអាចត្រូវបានគេរកឃើញនៅលើឧបករណ៍ Linux រាប់ពាន់គ្រឿង ប៉ុន្តែសំខាន់ជាងនេះទៅទៀត ឧបករណ៍បញ្ជារបស់វាអាចនៅតែមិនអាចរកឃើញអស់ជាច្រើនឆ្នាំមកហើយ។ តួអង្គគំរាមកំហែងអាចអនុវត្តសកម្មភាពឃ្លាំមើល និងចារកម្មលើប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។
BPF ត្រូវបានរចនាឡើងដើម្បីជួយសម្រួលដល់ការតាមដានកញ្ចប់ព័ត៌មានដែលមានប្រសិទ្ធភាពខ្ពស់ ក៏ដូចជាការវិភាគបណ្តាញ។ ទោះជាយ៉ាងណាក៏ដោយ មុខងាររបស់វាត្រូវបានពង្រីកបន្ថែមទៀតជាមួយនឹង eBPF (extended BPF) ដែលអនុញ្ញាតឱ្យដំណើរការកូដ sandboxed នៅក្នុងខឺណែល OS របស់ប្រព័ន្ធ។ តួអង្គគំរាមកំហែងបានដឹងពីរបៀបដែលឧបករណ៍បែបនេះមានប្រយោជន៍សម្រាប់ការតាមដាន ការហៅទូរសព្ទតាមប្រព័ន្ធ ការបំបាត់កំហុស ការចាប់យកកញ្ចប់ព័ត៌មាន និងការត្រង ឧបករណ៍ និងច្រើនទៀត។
ជាពិសេស BPFDoor មានសមត្ថភាពបង្កើតការចូលប្រើ backdoor ទៅកាន់ម៉ាស៊ីនដែលបំពាន និងអនុញ្ញាតឱ្យដំណើរការកូដពីចម្ងាយ។ ទោះយ៉ាងណាក៏ដោយ។ អ្វីដែលអ្នកជំនាញសន្តិសុខអ៊ីនធឺណិតបានកត់សម្គាល់គឺសមត្ថភាពនៃការគំរាមកំហែងក្នុងការអនុវត្តមុខងារដែលបង្កគ្រោះថ្នាក់ដោយមិនចាំបាច់បើកច្រកបណ្តាញថ្មីឬច្បាប់ជញ្ជាំងភ្លើង។ យោងតាមអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខ Kevin Beaumont ដែលបានវិភាគ BPFDoor ការគំរាមកំហែងអាចស្តាប់ និងប្រតិកម្មលើច្រកដែលមានស្រាប់ មិនបើកច្រកបណ្តាញចូលណាមួយ មិនពាក់ព័ន្ធនឹង C2 ខាងក្រៅ និងអាចប្តូរឈ្មោះដំណើរការរបស់វានៅក្នុងលីនុច។ អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតដែលបានតាមដាន BPFDoor មួយរយៈបាននិយាយថា ពួកគេបានសន្មតថាមេរោគនេះថាជាតួអង្គគំរាមកំហែងដែលភ្ជាប់ជាមួយចិនដែលត្រូវបានតាមដានជា Red Menshen ។