Threat Database Malware មេរោគ GoBruteforcer

មេរោគ GoBruteforcer

មេរោគថ្មីដែលមានឈ្មោះថា GoBruteforcer ត្រូវបានរកឃើញដោយអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិត។ មេរោគនេះត្រូវបានសរសេរជាភាសាសរសេរកម្មវិធី Go ហើយត្រូវបានរចនាឡើងជាពិសេសដើម្បីកំណត់គោលដៅម៉ាស៊ីនមេគេហទំព័រដែលកំពុងដំណើរការ phpMyAdmin, MySQL, FTP និង Postgres ។ គោលដៅនៃការគម្រាមកំហែងគឺដើម្បីគ្រប់គ្រងឧបករណ៍ទាំងនេះ ហើយបន្ថែមវាទៅក្នុង botnet ដែលបន្ទាប់មកអាចប្រើសម្រាប់សកម្មភាពព្យាបាទផ្សេងៗ។ ព័ត៌មានលម្អិតអំពីសមត្ថភាពព្យាបាទនៃការគំរាមកំហែងត្រូវបានចេញផ្សាយនៅក្នុងរបាយការណ៍មួយដោយអ្នកស្រាវជ្រាវ infosec នៅ Palo Alto Networks Unit 42 ។

លក្ខណៈពិសេសមួយក្នុងចំណោមលក្ខណៈពិសេសគួរឱ្យកត់សម្គាល់របស់ GoBruteforcer គឺការប្រើប្រាស់របស់វានៃការស្កែនប្លុកគ្មានអន្តរដែន (CIDR) ។ បច្ចេកទេសនេះអនុញ្ញាតឱ្យមេរោគស្កេនបណ្តាញ និងកំណត់គោលដៅអាសយដ្ឋាន IP ទាំងអស់ក្នុងជួរ CIDR ជាក់លាក់មួយ ជំនួសឱ្យការប្រើអាសយដ្ឋាន IP តែមួយជាគោលដៅ។ តាមរយៈការធ្វើដូចនេះ មេរោគអាចចូលប្រើម៉ាស៊ីនជាច្រើននៅលើ IP ផ្សេងគ្នានៅក្នុងបណ្តាញមួយ។ នេះធ្វើឱ្យវាកាន់តែលំបាកសម្រាប់អ្នកគ្រប់គ្រងបណ្តាញក្នុងការរកឃើញ និងទប់ស្កាត់ការវាយប្រហារ។

ឧបករណ៍ដែលឆ្លងមេរោគ GoBruteforcer Malware ត្រូវបានបញ្ចូលទៅក្នុង Botnet

GoBruteforcer គឺ​ជា​ប្រភេទ​មេរោគ​ដែល​ត្រូវ​បាន​រចនា​ឡើង​យ៉ាង​ពិសេស​ដើម្បី​កំណត់​គោល​ដៅ​លើ​វេទិកា​ដូច​ជា Unix ដែល​ដំណើរ​ការ​ស្ថាបត្យកម្ម x86, x64 និង ARM។ មេរោគព្យាយាមចូលប្រើឧបករណ៍ទាំងនេះតាមរយៈការវាយប្រហារដោយបង្ខំដោយប្រើបញ្ជីព័ត៌មានសម្ងាត់ដែលត្រូវបានសរសេរកូដរឹងទៅក្នុងប្រព័ន្ធគោលពីរ។ ប្រសិនបើជោគជ័យ មេរោគនេះដាក់ពង្រាយ IRC (ការជជែកតាមអ៊ីនធឺណិត) bot នៅលើម៉ាស៊ីនមេរបស់ជនរងគ្រោះ ដើម្បីបង្កើតទំនាក់ទំនងជាមួយម៉ាស៊ីនមេដែលគ្រប់គ្រងដោយតួអង្គ។

បន្ថែមពីលើការប្រើ brute-force attack GoBruteforcer ក៏ប្រើសែលបណ្តាញ PHP ដែលត្រូវបានដំឡើងរួចហើយនៅលើម៉ាស៊ីនមេជនរងគ្រោះ។ នេះអនុញ្ញាតឱ្យមេរោគប្រមូលព័ត៌មានបន្ថែមអំពីបណ្តាញគោលដៅ។

ទោះបីជាមានប្រសិទ្ធភាពក៏ដោយ វាមិនច្បាស់ថា GoBruteforcer និង PHP shell ត្រូវបានបញ្ជូនដំបូងទៅកាន់ឧបករណ៍គោលដៅនោះទេ។ ទោះជាយ៉ាងណាក៏ដោយ អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានកត់សម្គាល់ថាយុទ្ធសាស្ត្រ និងបច្ចេកទេសរបស់មេរោគកំពុងវិវឌ្ឍយ៉ាងសកម្ម ដែលបង្ហាញថាអ្នកអភិវឌ្ឍន៍នៅពីក្រោយវាកំពុងបន្តធ្វើការដើម្បីគេចពីការរកឃើញ និងបង្កើនប្រសិទ្ធភាពនៃការវាយប្រហាររបស់ពួកគេ។

វិធានការសុវត្ថិភាពតាមអ៊ីនធឺណិតដ៏រឹងមាំគួរតែជាអាទិភាពកំពូលសម្រាប់អ្នកប្រើប្រាស់ និងអង្គការដូចគ្នា។

ម៉ាស៊ីនមេបណ្តាញគឺជាគោលដៅស្វែងរកយ៉ាងខ្លាំងសម្រាប់អ្នកវាយប្រហារតាមអ៊ីនធឺណិតអស់រយៈពេលជាយូរមកហើយ។ ពាក្យសម្ងាត់ខ្សោយអាចនាំឱ្យមានការគំរាមកំហែងយ៉ាងសំខាន់ ដោយសារម៉ាស៊ីនមេគេហទំព័រគឺជាធាតុផ្សំដ៏សំខាន់នៃហេដ្ឋារចនាសម្ព័ន្ធឌីជីថលរបស់ស្ថាប័នមួយ។ Malware ដូចជា GoBruteforcer កេងប្រវ័ញ្ចភាពងាយរងគ្រោះទាំងនេះដោយទាញយកអត្ថប្រយោជន៍ពីពាក្យសម្ងាត់ខ្សោយ ឬលំនាំដើម ដើម្បីទទួលបានការចូលប្រើដោយគ្មានការអនុញ្ញាតទៅកាន់ម៉ាស៊ីនមេទាំងនេះ។

លក្ខណៈពិសេសដ៏សំខាន់បំផុតមួយនៃ GoBruteforcer bot គឺសមត្ថភាពស្កេនច្រើនរបស់វា ដែលអនុញ្ញាតឱ្យវាកំណត់គោលដៅជាច្រើននៃជនរងគ្រោះដែលមានសក្តានុពល។ នេះរួមជាមួយនឹងការអភិវឌ្ឍន៍សកម្មរបស់មេរោគ មានន័យថាអ្នកវាយប្រហារអាចកែប្រែយុទ្ធសាស្ត្រ និងបច្ចេកទេសរបស់ពួកគេដើម្បីកំណត់គោលដៅម៉ាស៊ីនមេគេហទំព័រឱ្យកាន់តែមានប្រសិទ្ធភាពនាពេលអនាគត។ ដូច្នេះ វាចាំបាច់ណាស់ក្នុងការធានាថាម៉ាស៊ីនមេគេហទំព័រត្រូវបានធានាសុវត្ថិភាពជាមួយនឹងពាក្យសម្ងាត់ខ្លាំង និងតែមួយគត់ ដើម្បីកាត់បន្ថយហានិភ័យនៃការវាយប្រហារដោយមេរោគដូចជា GoBruteforcer ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...