មេរោគ KadNap
ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានកំណត់អត្តសញ្ញាណមេរោគថ្មីមួយប្រភេទដែលទើបនឹងលេចចេញថ្មី ដែលគេស្គាល់ថា KadNap ដែលផ្តោតជាចម្បងលើរ៉ោតទ័រ Asus ហើយជ្រើសរើសពួកគេចូលទៅក្នុងបណ្តាញ botnet ដែលត្រូវបានរចនាឡើងដើម្បីបញ្ជូនចរាចរណ៍អ៊ីនធឺណិតដែលមានគំនិតអាក្រក់។ មេរោគនេះត្រូវបានគេសង្កេតឃើញជាលើកដំបូងនៅក្នុងព្រៃក្នុងខែសីហា ឆ្នាំ 2025 ហើយបានឆ្លងដល់ឧបករណ៍ជាង 14,000 គ្រឿងនៅទូទាំងពិភពលោក។ ការវិភាគបង្ហាញថា ប្រព័ន្ធដែលរងការសម្របសម្រួលជាង 60% មានទីតាំងនៅសហរដ្ឋអាមេរិក ខណៈដែលចង្កោមតូចៗនៃការឆ្លងមេរោគត្រូវបានរកឃើញនៅតៃវ៉ាន់ ហុងកុង រុស្ស៊ី ចក្រភពអង់គ្លេស អូស្ត្រាលី ប្រេស៊ីល បារាំង អ៊ីតាលី និងអេស្ប៉ាញ។
ទោះបីជារ៉ោតទ័រ Asus ហាក់ដូចជាគោលដៅចម្បងក៏ដោយ ការស៊ើបអង្កេតបង្ហាញថា ប្រតិបត្តិករនៅពីក្រោយ KadNap បានពង្រីកកិច្ចខិតខំប្រឹងប្រែងរបស់ពួកគេដើម្បីរួមបញ្ចូលឧបករណ៍បណ្តាញគែមជាច្រើនប្រភេទ។ ការពង្រីកនេះបង្ហាញពីការប៉ុនប៉ងដោយចេតនាដើម្បីបង្កើនទំហំ និងភាពធន់នៃហេដ្ឋារចនាសម្ព័ន្ធ botnet ឱ្យបានអតិបរមា។
តារាងមាតិកា
ការលាក់បាំងពីមិត្តភក្ដិទៅមិត្តភក្ដិតាមរយៈបច្ចេកវិទ្យា Kademlia
លក្ខណៈពិសេសមួយនៃប្រតិបត្តិការ KadNap គឺការពឹងផ្អែកលើការអនុវត្តដែលបានកែប្រែនៃពិធីការ Kademlia Distributed Hash Table (DHT)។ ពិធីការនេះត្រូវបានរួមបញ្ចូលទៅក្នុងស្ថាបត្យកម្ម peer-to-peer ដែលលាក់ទីតាំងនៃហេដ្ឋារចនាសម្ព័ន្ធរបស់ botnet ដោយលាក់ប្រព័ន្ធបញ្ជានៅក្នុង node ចែកចាយ។
ឧបករណ៍ដែលរងការគំរាមកំហែងទាក់ទងគ្នាតាមរយៈបណ្តាញ DHT ដើម្បីស្វែងរក និងភ្ជាប់ទៅម៉ាស៊ីនបម្រើ Command-and-Control (C2)។ ដោយការបំបែកការទំនាក់ទំនងទូទាំងបរិយាកាសវិមជ្ឈការ មេរោគនេះជៀសវាងការពឹងផ្អែកលើចំណុចហេដ្ឋារចនាសម្ព័ន្ធតែមួយ ដែលធ្វើឱ្យស្មុគស្មាញយ៉ាងខ្លាំងដល់កិច្ចខិតខំប្រឹងប្រែងក្នុងការរកឃើញ និងការលុបចោលតាមបែបប្រពៃណី។ វិធីសាស្ត្រនេះលាយបញ្ចូលចរាចរណ៍ព្យាបាទទៅក្នុងសកម្មភាពបណ្តាញមិត្តភក្ដិស្របច្បាប់ ដែលធ្វើឱ្យការត្រួតពិនិត្យ និងការរំខានកាន់តែមានការលំបាកសម្រាប់អ្នកការពារ។
យន្តការឆ្លង និងយុទ្ធសាស្ត្របន្តកើតមាន
ខ្សែសង្វាក់នៃការឆ្លងមេរោគចាប់ផ្តើមជាមួយស្គ្រីបសែលមួយដែលមានឈ្មោះថា aic.sh ដែលត្រូវបានទាញយកពីម៉ាស៊ីនមេពាក្យបញ្ជាដែលបង្ហោះនៅអាសយដ្ឋាន IP 212.104.141.140។ ស្គ្រីបនេះចាប់ផ្តើមដំណើរការនៃការរួមបញ្ចូលឧបករណ៍ដែលរងការសម្របសម្រួលទៅក្នុងប្រព័ន្ធអេកូឡូស៊ី peer-to-peer របស់ botnet។
ស្គ្រីបនេះបង្កើតភាពស្ថិតស្ថេរដោយបង្កើតការងារ cron ដែលបានកំណត់ពេល ដែលទាញយកស្គ្រីបដូចគ្នានៅចំណុច 55 នាទីនៃម៉ោងនីមួយៗ។ រាល់ពេលដែលវាត្រូវបានទាញយក ស្គ្រីបត្រូវបានប្តូរឈ្មោះទៅជា '.asusrouter' ហើយត្រូវបានប្រតិបត្តិ។ នៅពេលដែលភាពស្ថិតស្ថេរត្រូវបានធានា ស្គ្រីបទាញយកប្រព័ន្ធគោលពីរ ELF ព្យាបាទ ប្តូរឈ្មោះវា kad ហើយដំណើរការវា ដោយដាក់ពង្រាយបន្ទុកមេរោគ KadNap យ៉ាងមានប្រសិទ្ធភាព។ មេរោគនេះត្រូវបានរចនាឡើងដើម្បីដំណើរការលើឧបករណ៍ដែលប្រើទាំងប្រព័ន្ធដំណើរការ ARM និង MIPS ដែលអាចឱ្យវាសម្របសម្រួលស្ថាបត្យកម្មរ៉ោតទ័រជាច្រើន។
ការរកឃើញមិត្តភក្ដិ និងការសម្របសម្រួលបណ្តាញដោយផ្អែកលើពេលវេលា
KadNap បញ្ចូលយន្តការមួយសម្រាប់ធ្វើសមកាលកម្មសកម្មភាពនៅទូទាំងបណ្តាញវិមជ្ឈការរបស់វា។ មេរោគនេះភ្ជាប់ទៅម៉ាស៊ីនមេ Network Time Protocol (NTP) ដើម្បីទាញយកពេលវេលាប្រព័ន្ធបច្ចុប្បន្ន ហើយផ្សំវាជាមួយព័ត៌មានពេលវេលាដំណើរការរបស់ឧបករណ៍ដែលឆ្លងមេរោគ។ តម្លៃទាំងនេះត្រូវបានប្រើដើម្បីបង្កើតហាសដែលជួយឧបករណ៍ដែលឆ្លងមេរោគកំណត់ទីតាំងមិត្តភក្ដិនៅក្នុងបណ្តាញចែកចាយ។
ដំណើរការនេះអនុញ្ញាតឱ្យប្រព័ន្ធដែលរងការសម្របសម្រួលរកឃើញណូតផ្សេងទៀត ទទួលបានការណែនាំ និងទាញយកឯកសារព្យាបាទបន្ថែមដោយមិនចាំបាច់ពឹងផ្អែកលើរចនាសម្ព័ន្ធពាក្យបញ្ជាកណ្តាល។ ស្គ្រីបដែលគាំទ្រដូចជា fwr.sh និង /tmp/.sose ក៏អនុវត្តភារកិច្ចបន្ថែមផងដែរ រួមទាំងការបិទច្រក 22 ច្រក TCP ស្តង់ដារដែលប្រើដោយ Secure Shell (SSH) និងការស្រង់ចេញបញ្ជីអាសយដ្ឋានម៉ាស៊ីនមេ C2 និងបន្សំច្រកដែលប្រើសម្រាប់ការទំនាក់ទំនងបន្ថែម។
ការធ្វើពាណិជ្ជកម្មនៃ Botnet តាមរយៈសេវាកម្មប្រូកស៊ី
នៅពេលដែលរ៉ោតទ័រត្រូវបានលួចចូល ពួកវានឹងត្រូវបានបញ្ចូលទៅក្នុងបណ្តាញប្រូកស៊ីពាណិជ្ជកម្មមួយដែលត្រូវបានផ្សព្វផ្សាយក្រោមឈ្មោះ Doppelgänger តាមរយៈគេហទំព័រ doppelganger.shop។ ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខវាយតម្លៃថាសេវាកម្មនេះជាកំណែប្តូរឈ្មោះរបស់ Faceless ដែលជាវេទិកាប្រូកស៊ីដែលពីមុនត្រូវបានផ្សារភ្ជាប់ជាមួយមេរោគ TheMoon។
យោងតាមសម្ភារៈផ្សព្វផ្សាយដែលបានបោះពុម្ពផ្សាយដោយសេវាកម្មនេះ បណ្តាញនេះផ្តល់សិទ្ធិចូលប្រើប្រូកស៊ីលំនៅដ្ឋាននៅទូទាំងប្រទេសជាង 50 និងផ្សព្វផ្សាយ 'ភាពអនាមិក 100%' សម្រាប់អ្នកប្រើប្រាស់។ ភស្តុតាងបង្ហាញថាវេទិកានេះត្រូវបានដាក់ឱ្យដំណើរការនៅខែឧសភា ឬខែមិថុនា ឆ្នាំ 2025។ ហេដ្ឋារចនាសម្ព័ន្ធបានបែងចែកឧបករណ៍ដែលឆ្លងមេរោគតាមប្រភេទ និងម៉ូដែល ព្រោះមិនមែនឧបករណ៍ដែលរងការសម្របសម្រួលទាំងអស់អាចទំនាក់ទំនងជាមួយម៉ាស៊ីនមេបញ្ជានីមួយៗនោះទេ។ ការបែងចែកនេះបង្ហាញពីយុទ្ធសាស្ត្រគ្រប់គ្រង botnet ដែលមានរចនាសម្ព័ន្ធ និងអាចធ្វើមាត្រដ្ឋានបាន។
បណ្តាញប្រូកស៊ីត្រូវបានគេសង្កេតឃើញរួចហើយថាកំពុងត្រូវបានកេងប្រវ័ញ្ចដោយអ្នកគំរាមកំហែងជាច្រើន។ ទោះជាយ៉ាងណាក៏ដោយ ការកំណត់អត្តសញ្ញាណនៅតែពិបាក ពីព្រោះរ៉ោតទ័រដែលពាក់ព័ន្ធនឹងបណ្តាញជួនកាលឆ្លងមេរោគមេរោគបន្ថែមក្នុងពេលដំណាលគ្នា ដែលធ្វើឱ្យមើលមិនឃើញថាតើអ្នកបង្កហេតុណាដែលទទួលខុសត្រូវចំពោះសកម្មភាពព្យាបាទជាក់លាក់។
វិធានការការពារសម្រាប់ម្ចាស់រ៉ោតទ័រ
ការកើនឡើងនៃ KadNap បានបង្ហាញពីហានិភ័យកាន់តែខ្លាំងឡើងដែលបង្កឡើងដោយឧបករណ៍គែមដែលមានសុវត្ថិភាពមិនល្អទាំងនៅក្នុងបរិយាកាសផ្ទះ និងការិយាល័យតូចៗ។ អ្នកការពារបណ្តាញ និងអ្នកប្រើប្រាស់ម្នាក់ៗអាចកាត់បន្ថយការប៉ះពាល់យ៉ាងច្រើនដោយការអនុវត្តសុវត្ថិភាពជាច្រើន៖
- ថែរក្សារ៉ោតទ័រ និងឧបករណ៍បណ្តាញជាមួយនឹងកម្មវិធីបង្កប់ និងបច្ចុប្បន្នភាពសុវត្ថិភាពចុងក្រោយបំផុត។
- ចាប់ផ្ដើមឧបករណ៍ឡើងវិញជាប្រចាំ ដើម្បីសម្អាតដំណើរការព្យាបាទបណ្ដោះអាសន្ន នៅពេលដែលអាចអនុវត្តបាន។
- ជំនួសព័ត៌មានសម្ងាត់លំនាំដើមដោយពាក្យសម្ងាត់ដែលរឹងមាំ និងប្លែកពីគេ។
- ដាក់កម្រិត និងធានាសុវត្ថិភាពចំណុចប្រទាក់គ្រប់គ្រងរដ្ឋបាល។
- បញ្ឈប់ការប្រើប្រាស់ និងជំនួសរ៉ោតទ័រដែលបានឈានដល់ចុងបញ្ចប់នៃអាយុកាលប្រើប្រាស់ ហើយលែងទទួលបានការអាប់ដេតសុវត្ថិភាពពីអ្នកលក់។
Botnet វិមជ្ឈការដែលត្រូវបានរចនាឡើងសម្រាប់ការលួចលាក់
KadNap សម្គាល់ខ្លួនវាពី botnet ប្រពៃណីជាច្រើនដែលគាំទ្រសេវាកម្មប្រូកស៊ីអនាមិកតាមរយៈការប្រើប្រាស់ស្ថាបត្យកម្ម peer-to-peer វិមជ្ឈការ។ តាមរយៈការទាញយកអត្ថប្រយោជន៍ពីពិធីការ Kademlia DHT botnet ចែកចាយការគ្រប់គ្រងលើឧបករណ៍ដែលឆ្លងមេរោគជាជាងពឹងផ្អែកលើម៉ាស៊ីនមេកណ្តាលដែលងាយស្រួលកំណត់អត្តសញ្ញាណ។
ស្ថាបត្យកម្មនេះផ្តល់ឱ្យប្រតិបត្តិករនូវបណ្តាញទំនាក់ទំនងដ៏ធន់ ដែលពិបាករកឃើញ រារាំង ឬរុះរើជាង។ គោលដៅយុទ្ធសាស្ត្រគឺច្បាស់លាស់៖ រក្សានិរន្តរភាពប្រតិបត្តិការ គេចវេះការត្រួតពិនិត្យសន្តិសុខ និងធ្វើឱ្យស្មុគស្មាញដល់កិច្ចខិតខំប្រឹងប្រែងឆ្លើយតបការពារសម្រាប់ក្រុមសន្តិសុខតាមអ៊ីនធឺណិត។