Threat Database Malware មេរោគ HeadCrab

មេរោគ HeadCrab

មេរោគថ្មីដែលលួចលាក់ខ្លាំងហៅថា HeadCrab បាននិងកំពុងឆ្លងមេរោគ Redis servers តាមអ៊ីនធឺណិត និងបង្កើត botnet ដើម្បីជីកយក Monero cryptocurrency ។ មេរោគ Th HeadCrabe បានជោគជ័យក្នុងការសម្របសម្រួលម៉ាស៊ីនមេ Redis ជាង 1,200 ដែលវាប្រើដើម្បីស្វែងរកគោលដៅបន្ថែមទៀត។ តួអង្គគំរាមកំហែងដ៏ស្មុគ្រស្មាញនៅពីក្រោយ HeadCrab បានបង្កើតមេរោគដែលបង្កើតដោយខ្លួនឯង ដែលមានភាពជឿនលឿនខ្ពស់ និងមិនងាយរកឃើញដោយដំណោះស្រាយប្រឆាំងមេរោគបែបប្រពៃណី ឬប្រព័ន្ធគ្មានភ្នាក់ងារ។ ព័ត៌មានលម្អិតអំពីមេរោគ HeadCrab និងប្រតិបត្តិការគំរាមកំហែងត្រូវបានចេញផ្សាយនៅក្នុងរបាយការណ៍ដោយអ្នកស្រាវជ្រាវ infosec ។

វ៉ិចទ័រឆ្លងមេរោគត្រូវបានកេងប្រវ័ញ្ចដោយមេរោគ HeadCrab

អ្នកវាយប្រហារនៅពីក្រោយ botnet នេះទាញយកភាពងាយរងគ្រោះនៅក្នុងម៉ាស៊ីនមេ Redis ដែលត្រូវបានរចនាឡើងសម្រាប់ការប្រើប្រាស់ផ្ទៃក្នុងនៅក្នុងបណ្តាញរបស់ស្ថាប័ន និងខ្វះការផ្ទៀងផ្ទាត់តាមលំនាំដើម។ ប្រសិនបើអ្នកគ្រប់គ្រងមិនបានធានាសុវត្ថិភាពម៉ាស៊ីនមេរបស់ពួកគេឱ្យបានត្រឹមត្រូវ និងធ្វើឱ្យពួកវាអាចចូលប្រើបានពីអ៊ីនធឺណិត ទោះដោយចៃដន្យ ឬដោយចេតនា អ្នកវាយប្រហារអាចគ្រប់គ្រងបានយ៉ាងងាយស្រួលដោយប្រើឧបករណ៍គំរាមកំហែង ឬមេរោគ។ នៅពេលដែលពួកគេអាចចូលទៅកាន់ servers ដែលគ្មានការផ្ទៀងផ្ទាត់ទាំងនេះ អ្នកវាយប្រហារចេញពាក្យបញ្ជា "SLAVEOF" ដើម្បីធ្វើសមកាលកម្មម៉ាស៊ីនមេជាមួយនឹងម៉ាស៊ីនមេដែលស្ថិតនៅក្រោមការគ្រប់គ្រងរបស់ពួកគេ ដោយអនុញ្ញាតឱ្យពួកគេដាក់ពង្រាយមេរោគ HeadCrab ទៅលើប្រព័ន្ធដែលទើបនឹងលួចចូល។

សមត្ថភាពបង្កគ្រោះថ្នាក់របស់ HeadCrab Malware

នៅពេលដែលបានដំឡើង និងធ្វើឱ្យសកម្ម HeadCrab ផ្តល់ឱ្យអ្នកវាយប្រហារនូវសមត្ថភាពពេញលេញដែលចាំបាច់ដើម្បីគ្រប់គ្រងលើម៉ាស៊ីនមេដែលបានកំណត់ ហើយបញ្ចូលវាទៅក្នុង botnet crypto-mining របស់ពួកគេ។ វាដំណើរការនៅក្នុងអង្គចងចាំនៃឧបករណ៍ដែលត្រូវបានសម្របសម្រួលដើម្បីគេចពីការស្កេនប្រឆាំងមេរោគ។ មេរោគ HeadCrab លុបបំបាត់រាល់កំណត់ហេតុទាំងអស់ ហើយទាក់ទងតែជាមួយម៉ាស៊ីនមេផ្សេងទៀតដែលគ្រប់គ្រងដោយប្រតិបត្តិកររបស់វា ដើម្បីគេចពីការរកឃើញ។

អ្នកវាយប្រហារប្រាស្រ័យទាក់ទងជាមួយអាសយដ្ឋាន IP ពិតប្រាកដ ជាចម្បងម៉ាស៊ីនមេដែលមានមេរោគផ្សេងទៀតរបស់ពួកគេ ដើម្បីគេចពីការរកឃើញ និងកាត់បន្ថយហានិភ័យនៃការត្រូវបានរារាំងដោយដំណោះស្រាយសុវត្ថិភាព។ លើសពីនេះទៀត HeadCrab Malware ភាគច្រើនផ្អែកលើដំណើរការ Redis ។ ដំណើរការទាំងនេះមិនទំនងជាត្រូវបានចាត់ទុកថាជាការគំរាមកំហែង ឬគួរឱ្យសង្ស័យនោះទេ។ បន្ទុកត្រូវបានផ្ទុកតាមរយៈ 'memfd' ឯកសារសម្រាប់តែអង្គចងចាំ ខណៈពេលដែលម៉ូឌុលខឺណែលត្រូវបានផ្ទុកដោយផ្ទាល់ពីអង្គចងចាំជាមធ្យោបាយមួយដើម្បីជៀសវាងការសរសេរថាស។

ការវិភាគនៃអាសយដ្ឋាន Monero crypto-wallet ដែលត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងយុទ្ធនាការ HeadCrab Malware បានបង្ហាញថា អ្នកវាយប្រហារកំពុងទទួលបានប្រាក់ចំណេញប្រចាំឆ្នាំប្រហែល $4,500 ក្នុងមួយកម្មករម្នាក់។ ប្រសិនបើការប៉ាន់ប្រមាណត្រឹមត្រូវ វាបង្ហាញពីការកើនឡើងយ៉ាងខ្លាំងជាង 200 ដុល្លារធម្មតាសម្រាប់កម្មករម្នាក់ដែលបានសង្កេតឃើញនៅក្នុងប្រភេទប្រតិបត្តិការទាំងនេះផ្សេងទៀត។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...