ឧបករណ៍បញ្ជា BPFDoor
ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានកំណត់អត្តសញ្ញាណឧបករណ៍បញ្ជាថ្មីដែលភ្ជាប់ទៅនឹង backdoor BPFDoor ដ៏ល្បីល្បាញ។ របកគំហើញចុងក្រោយបំផុតនេះកើតឡើងចំពេលដែលការវាយប្រហារតាមអ៊ីនធឺណិតដែលកំពុងបន្តផ្តោតលើវិស័យទូរគមនាគមន៍ ហិរញ្ញវត្ថុ និងផ្នែកលក់រាយនៅទូទាំងប្រទេសកូរ៉េខាងត្បូង ហុងកុង មីយ៉ាន់ម៉ា ម៉ាឡេស៊ី និងអេហ្ស៊ីបក្នុងឆ្នាំ 2024។
តារាងមាតិកា
ការជីកកាន់តែជ្រៅ៖ សែលបញ្ច្រាស និងសមត្ថភាពចលនាក្រោយ
ឧបករណ៍បញ្ជាដែលទើបរកឃើញថ្មីអាចបើកសែលបញ្ច្រាស ដែលជាឧបករណ៍ដ៏មានឥទ្ធិពលសម្រាប់អ្នកវាយប្រហារ។ មុខងារនេះអនុញ្ញាតឱ្យមានចលនានៅពេលក្រោយ - អនុញ្ញាតឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតជីកជ្រៅទៅក្នុងបណ្តាញដែលត្រូវបានសម្របសម្រួល គ្រប់គ្រងប្រព័ន្ធច្រើនទៀត និងអាចចូលប្រើទិន្នន័យរសើបបាន។
ល្បែងផ្គុំរូបគុណលក្ខណៈ៖ តើអ្នកណានៅពីក្រោយវាំងនន?
ការវាយប្រហារទាំងនេះត្រូវបានភ្ជាប់ជាបណ្តោះអាសន្នទៅនឹងក្រុមគំរាមកំហែងមួយដែលមានឈ្មោះថា Earth Bluecrow ដែលត្រូវបានគេស្គាល់ផងដែរដោយឈ្មោះក្លែងក្លាយដូចជា DecisiveArchitect, Red Dev 18 និង Red Menshen ។ ទោះជាយ៉ាងណាក៏ដោយ គុណលក្ខណៈនេះភ្ជាប់មកជាមួយនូវទំនុកចិត្តមធ្យម។ មូលហេតុ? កូដប្រភពរបស់ BPFDoor ត្រូវបានលេចធ្លាយនៅក្នុងឆ្នាំ 2022 ដែលមានន័យថា តួអង្គគម្រាមកំហែងផ្សេងទៀត ប្រហែលជាកំពុងប្រើប្រាស់វាផងដែរ។
BPFDoor: ឧបករណ៍ចារកម្មជាប់លាប់ និងលាក់បាំង
BPFDoor គឺជា backdoor លីនុច ដែលត្រូវបានលាតត្រដាងជាលើកដំបូងនៅក្នុងឆ្នាំ 2022 ទោះបីជាវាត្រូវបានប្រើប្រាស់រួចហើយយ៉ាងហោចណាស់មួយឆ្នាំក៏ដោយ ដោយផ្តោតលើអង្គការនានានៅអាស៊ី និងមជ្ឈិមបូព៌ា។ អ្វីដែលកំណត់វាដាច់ពីគ្នាគឺសមត្ថភាពរបស់វាក្នុងការរក្សាការចូលប្រើប្រាស់ដោយសម្ងាត់រយៈពេលវែងទៅកាន់ម៉ាស៊ីនដែលត្រូវបានគេសម្រុះសម្រួល—ល្អឥតខ្ចោះសម្រាប់ប្រតិបត្តិការចារកម្ម។
របៀបដែលវាដំណើរការ៖ វេទមន្តនៃតម្រងកញ្ចប់ Berkeley
ឈ្មោះមេរោគបានមកពីការប្រើប្រាស់របស់វានៃ Berkeley Packet Filter (BPF)។ BPF អនុញ្ញាតឱ្យកម្មវិធីត្រួតពិនិត្យកញ្ចប់បណ្តាញចូលសម្រាប់លំដាប់ 'Magic Byte' ជាក់លាក់មួយ។ នៅពេលរកឃើញគំរូតែមួយគត់នេះ វាបង្កឱ្យទ្វារខាងក្រោយ - ទោះបីជាជញ្ជាំងភ្លើងនៅនឹងកន្លែងក៏ដោយ។ នេះគឺដោយសារតែរបៀបដែល BPF ដំណើរការនៅកម្រិតខឺណែល ដោយឆ្លងកាត់ការការពារជញ្ជាំងភ្លើងបែបប្រពៃណី។ ខណៈពេលដែលជារឿងធម្មតានៅក្នុង rootkits បច្ចេកទេសនេះគឺកម្រមាននៅក្នុង backdoors ។
អ្នកលេងថ្មី៖ ឧបករណ៍គ្រប់គ្រងមេរោគដែលមិនមានឯកសារ
ការវិភាគថ្មីៗបង្ហាញថាម៉ាស៊ីនមេលីនុចដែលត្រូវបានសម្របសម្រួលក៏ត្រូវបានឆ្លងមេរោគជាមួយឧបករណ៍បញ្ជាមេរោគដែលមិនមានឯកសារពីមុនដែរ។ នៅពេលដែលនៅខាងក្នុងបណ្តាញ ឧបករណ៍បញ្ជានេះជួយសម្រួលដល់ចលនានៅពេលក្រោយ និងពង្រីកលទ្ធភាពរបស់អ្នកវាយប្រហារឆ្លងកាត់ប្រព័ន្ធផ្សេងទៀត។
មុនពេលផ្ញើ 'កញ្ចប់វេទមន្ត' ឧបករណ៍បញ្ជាប្រាប់ប្រតិបត្តិករឱ្យរកពាក្យសម្ងាត់ - ពាក្យសម្ងាត់ដូចគ្នានេះត្រូវតែផ្គូផ្គងតម្លៃកូដរឹងនៅក្នុងមេរោគ BPFDoor ។ ប្រសិនបើបានផ្ទៀងផ្ទាត់ វាអាចប្រតិបត្តិពាក្យបញ្ជាមួយក្នុងចំណោមពាក្យបញ្ជាជាច្រើន៖
- បើកសែលបញ្ច្រាស
សមត្ថភាពបន្ថែម៖ ការគាំទ្រពិធីសារ និងការអ៊ិនគ្រីប
ឧបករណ៍បញ្ជាមានភាពចម្រុះ គាំទ្រពិធីការ TCP, UDP និង ICMP ។ វាក៏មានមុខងារអ៊ិនគ្រីបជាជម្រើសសម្រាប់ការទំនាក់ទំនងប្រកបដោយសុវត្ថិភាពផងដែរ។ របៀបផ្ទាល់កម្រិតខ្ពស់អនុញ្ញាតឱ្យអ្នកវាយប្រហារភ្ជាប់ភ្លាមៗទៅកាន់ម៉ាស៊ីនដែលមានមេរោគ - ជាថ្មីម្តងទៀត មានតែពាក្យសម្ងាត់ត្រឹមត្រូវប៉ុណ្ណោះ។
សម្លឹងទៅមុខ៖ ការពង្រីកការគំរាមកំហែងនៃ BPF
BPF បើកទឹកដីថ្មី និងភាគច្រើនមិនទាន់បានរុករកសម្រាប់អ្នកវាយប្រហារតាមអ៊ីនធឺណិត។ សមត្ថភាពរបស់វាក្នុងការលួចចម្លងការការពារបែបប្រពៃណីធ្វើឱ្យវាក្លាយជាឧបករណ៍ទាក់ទាញសម្រាប់អ្នកនិពន្ធមេរោគដ៏ទំនើប។ សម្រាប់អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិត ការយល់ដឹង និងការវិភាគលើការគំរាមកំហែងដែលមានមូលដ្ឋានលើ BPF គឺមានសារៈសំខាន់ណាស់ក្នុងការបន្តឆ្ពោះទៅមុខការវាយប្រហារនាពេលអនាគត។