ឧបករណ៍បញ្ជា BPFDoor

ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានកំណត់អត្តសញ្ញាណឧបករណ៍បញ្ជាថ្មីដែលភ្ជាប់ទៅនឹង backdoor BPFDoor ដ៏ល្បីល្បាញ។ របកគំហើញចុងក្រោយបំផុតនេះកើតឡើងចំពេលដែលការវាយប្រហារតាមអ៊ីនធឺណិតដែលកំពុងបន្តផ្តោតលើវិស័យទូរគមនាគមន៍ ហិរញ្ញវត្ថុ និងផ្នែកលក់រាយនៅទូទាំងប្រទេសកូរ៉េខាងត្បូង ហុងកុង មីយ៉ាន់ម៉ា ម៉ាឡេស៊ី និងអេហ្ស៊ីបក្នុងឆ្នាំ 2024។

ការជីកកាន់តែជ្រៅ៖ សែលបញ្ច្រាស និងសមត្ថភាពចលនាក្រោយ

ឧបករណ៍បញ្ជាដែលទើបរកឃើញថ្មីអាចបើកសែលបញ្ច្រាស ដែលជាឧបករណ៍ដ៏មានឥទ្ធិពលសម្រាប់អ្នកវាយប្រហារ។ មុខងារនេះអនុញ្ញាតឱ្យមានចលនានៅពេលក្រោយ - អនុញ្ញាតឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតជីកជ្រៅទៅក្នុងបណ្តាញដែលត្រូវបានសម្របសម្រួល គ្រប់គ្រងប្រព័ន្ធច្រើនទៀត និងអាចចូលប្រើទិន្នន័យរសើបបាន។

ល្បែងផ្គុំរូបគុណលក្ខណៈ៖ តើអ្នកណានៅពីក្រោយវាំងនន?

ការវាយប្រហារទាំងនេះត្រូវបានភ្ជាប់ជាបណ្តោះអាសន្នទៅនឹងក្រុមគំរាមកំហែងមួយដែលមានឈ្មោះថា Earth Bluecrow ដែលត្រូវបានគេស្គាល់ផងដែរដោយឈ្មោះក្លែងក្លាយដូចជា DecisiveArchitect, Red Dev 18 និង Red Menshen ។ ទោះជាយ៉ាងណាក៏ដោយ គុណលក្ខណៈនេះភ្ជាប់មកជាមួយនូវទំនុកចិត្តមធ្យម។ មូលហេតុ? កូដប្រភពរបស់ BPFDoor ត្រូវបានលេចធ្លាយនៅក្នុងឆ្នាំ 2022 ដែលមានន័យថា តួអង្គគម្រាមកំហែងផ្សេងទៀត ប្រហែលជាកំពុងប្រើប្រាស់វាផងដែរ។

BPFDoor: ឧបករណ៍ចារកម្មជាប់លាប់ និងលាក់បាំង

BPFDoor គឺជា backdoor លីនុច ដែលត្រូវបានលាតត្រដាងជាលើកដំបូងនៅក្នុងឆ្នាំ 2022 ទោះបីជាវាត្រូវបានប្រើប្រាស់រួចហើយយ៉ាងហោចណាស់មួយឆ្នាំក៏ដោយ ដោយផ្តោតលើអង្គការនានានៅអាស៊ី និងមជ្ឈិមបូព៌ា។ អ្វី​ដែល​កំណត់​វា​ដាច់​ពី​គ្នា​គឺ​សមត្ថភាព​របស់​វា​ក្នុង​ការ​រក្សា​ការ​ចូល​ប្រើប្រាស់​ដោយ​សម្ងាត់​រយៈពេល​វែង​ទៅ​កាន់​ម៉ាស៊ីន​ដែល​ត្រូវ​បាន​គេ​សម្រុះសម្រួល—ល្អឥតខ្ចោះ​សម្រាប់​ប្រតិបត្តិការ​ចារកម្ម។

របៀបដែលវាដំណើរការ៖ វេទមន្តនៃតម្រងកញ្ចប់ Berkeley

ឈ្មោះមេរោគបានមកពីការប្រើប្រាស់របស់វានៃ Berkeley Packet Filter (BPF)។ BPF អនុញ្ញាតឱ្យកម្មវិធីត្រួតពិនិត្យកញ្ចប់បណ្តាញចូលសម្រាប់លំដាប់ 'Magic Byte' ជាក់លាក់មួយ។ នៅពេលរកឃើញគំរូតែមួយគត់នេះ វាបង្កឱ្យទ្វារខាងក្រោយ - ទោះបីជាជញ្ជាំងភ្លើងនៅនឹងកន្លែងក៏ដោយ។ នេះគឺដោយសារតែរបៀបដែល BPF ដំណើរការនៅកម្រិតខឺណែល ដោយឆ្លងកាត់ការការពារជញ្ជាំងភ្លើងបែបប្រពៃណី។ ខណៈពេលដែលជារឿងធម្មតានៅក្នុង rootkits បច្ចេកទេសនេះគឺកម្រមាននៅក្នុង backdoors ។

អ្នកលេងថ្មី៖ ឧបករណ៍គ្រប់គ្រងមេរោគដែលមិនមានឯកសារ

ការវិភាគថ្មីៗបង្ហាញថាម៉ាស៊ីនមេលីនុចដែលត្រូវបានសម្របសម្រួលក៏ត្រូវបានឆ្លងមេរោគជាមួយឧបករណ៍បញ្ជាមេរោគដែលមិនមានឯកសារពីមុនដែរ។ នៅពេលដែលនៅខាងក្នុងបណ្តាញ ឧបករណ៍បញ្ជានេះជួយសម្រួលដល់ចលនានៅពេលក្រោយ និងពង្រីកលទ្ធភាពរបស់អ្នកវាយប្រហារឆ្លងកាត់ប្រព័ន្ធផ្សេងទៀត។

មុនពេលផ្ញើ 'កញ្ចប់វេទមន្ត' ឧបករណ៍បញ្ជាប្រាប់ប្រតិបត្តិករឱ្យរកពាក្យសម្ងាត់ - ពាក្យសម្ងាត់ដូចគ្នានេះត្រូវតែផ្គូផ្គងតម្លៃកូដរឹងនៅក្នុងមេរោគ BPFDoor ។ ប្រសិនបើបានផ្ទៀងផ្ទាត់ វាអាចប្រតិបត្តិពាក្យបញ្ជាមួយក្នុងចំណោមពាក្យបញ្ជាជាច្រើន៖

  • បើកសែលបញ្ច្រាស
  • ប្តូរទិសការតភ្ជាប់ថ្មីទៅសែលនៅលើច្រកជាក់លាក់មួយ។
  • ផ្ទៀងផ្ទាត់ប្រសិនបើ backdoor នៅតែសកម្ម
  • សមត្ថភាពបន្ថែម៖ ការគាំទ្រពិធីសារ និងការអ៊ិនគ្រីប

    ឧបករណ៍បញ្ជាមានភាពចម្រុះ គាំទ្រពិធីការ TCP, UDP និង ICMP ។ វាក៏មានមុខងារអ៊ិនគ្រីបជាជម្រើសសម្រាប់ការទំនាក់ទំនងប្រកបដោយសុវត្ថិភាពផងដែរ។ របៀបផ្ទាល់កម្រិតខ្ពស់អនុញ្ញាតឱ្យអ្នកវាយប្រហារភ្ជាប់ភ្លាមៗទៅកាន់ម៉ាស៊ីនដែលមានមេរោគ - ជាថ្មីម្តងទៀត មានតែពាក្យសម្ងាត់ត្រឹមត្រូវប៉ុណ្ណោះ។

    សម្លឹងទៅមុខ៖ ការពង្រីកការគំរាមកំហែងនៃ BPF

    BPF បើកទឹកដីថ្មី និងភាគច្រើនមិនទាន់បានរុករកសម្រាប់អ្នកវាយប្រហារតាមអ៊ីនធឺណិត។ សមត្ថភាពរបស់វាក្នុងការលួចចម្លងការការពារបែបប្រពៃណីធ្វើឱ្យវាក្លាយជាឧបករណ៍ទាក់ទាញសម្រាប់អ្នកនិពន្ធមេរោគដ៏ទំនើប។ សម្រាប់អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិត ការយល់ដឹង និងការវិភាគលើការគំរាមកំហែងដែលមានមូលដ្ឋានលើ BPF គឺមានសារៈសំខាន់ណាស់ក្នុងការបន្តឆ្ពោះទៅមុខការវាយប្រហារនាពេលអនាគត។

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...