Masjesu បូតណេត

អ្នកវិភាគសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញបណ្តាញ botnet សម្ងាត់ខ្ពស់មួយដែលត្រូវបានរចនាឡើងជាពិសេសសម្រាប់ការវាយប្រហារបដិសេធសេវាកម្មចែកចាយ។ ត្រូវបានគេស្គាល់ថាជា Masjesu ប្រតិបត្តិការនេះត្រូវបានចរាចរតាំងពីឆ្នាំ 2023 ជាសេវាកម្ម DDoS-for-hire ដែលភាគច្រើនត្រូវបានផ្សព្វផ្សាយតាមរយៈបណ្តាញ Telegram។

ជំនួស​ឲ្យ​ការ​បន្ត​ការ​ឆ្លង​មេរោគ​ទ្រង់ទ្រាយ​ធំ មេរោគ​ប្រភេទ botnet នេះ​ប្រើប្រាស់​វិធីសាស្ត្រ​ដែល​មាន​ការ​អត់ធ្មត់ និង​គណនា​យ៉ាង​ហ្មត់ចត់។ ការ​រចនា​របស់​វា​ផ្តោត​លើ​ការ​តស៊ូ និង​ការ​លួច​លាក់ ដោយ​ចេតនា​ជៀសវាង​គោលដៅ​ល្បីៗ​ដូចជា​បណ្តាញ​ដែល​ជាប់​ពាក់ព័ន្ធ​នឹង​ក្រសួង​ការពារ​ជាតិ។ យុទ្ធសាស្ត្រ​នេះ​កាត់​បន្ថយ​យ៉ាង​ច្រើន​នូវ​លទ្ធភាព​នៃ​ការ​រក​ឃើញ និង​ការ​លុប​ចោល ដែល​អនុញ្ញាត​ឲ្យ​ប្រតិបត្តិការ​នេះ​បន្ត​ទៅ​មុខ​ទៀត។

អត្តសញ្ញាណពីរ និងប្រតិបត្តិការដែលបានអ៊ិនគ្រីប

Masjesu ក៏ត្រូវបានគេហៅថា XorBot ដែលជាឈ្មោះដែលទទួលបានពីការប្រើប្រាស់បច្ចេកទេសអ៊ិនគ្រីបដែលមានមូលដ្ឋានលើ XOR។ វិធីសាស្ត្រទាំងនេះត្រូវបានអនុវត្តចំពោះខ្សែអក្សរមិនច្បាស់លាស់ ទិន្នន័យកំណត់រចនាសម្ព័ន្ធ និងបន្ទុកទិន្នន័យ ដែលធ្វើឱ្យស្មុគស្មាញដល់កិច្ចខិតខំប្រឹងប្រែងវិភាគ និងការរកឃើញ។

មេរោគ botnet នេះ​ត្រូវ​បាន​ចងក្រង​ជា​ឯកសារ​ដំបូង​នៅ​ក្នុង​ខែ​ធ្នូ ឆ្នាំ 2023 ហើយ​ត្រូវ​បាន​ភ្ជាប់​ទៅ​នឹង​ប្រតិបត្តិករ​មួយ​ដែល​គេ​ស្គាល់​ថា​ជា 'synmaestro'។ តាំងពី​ការ​លេច​មុខ​ដំបូង​របស់​វា វា​បាន​បង្ហាញ​ពី​ការ​ផ្តោត​អារម្មណ៍​យ៉ាង​ច្បាស់​លើ​ការ​រក្សា​ភាព​មើល​ឃើញ​ទាប ខណៈ​ពេល​ដែល​អាច​ឱ្យ​មាន​ការ​គ្រប់គ្រង​ពី​ចម្ងាយ​ប្រកប​ដោយ​ប្រសិទ្ធភាព​នៃ​ប្រព័ន្ធ​ដែល​រង​ការ​ប៉ះពាល់។

ការពង្រីកឃ្លាំងអាវុធ និងសមត្ថភាពកេងប្រវ័ញ្ច

កំណែថ្មីជាងនៃ botnet ដែលត្រូវបានគេសង្កេតឃើញប្រហែលមួយឆ្នាំក្រោយមក បានណែនាំការកែលម្អគួរឱ្យកត់សម្គាល់។ វាបានរួមបញ្ចូលការចាក់ពាក្យបញ្ជាច្រើន និងការកេងប្រវ័ញ្ចការប្រតិបត្តិកូដពីចម្ងាយដែលកំណត់គោលដៅឧបករណ៍ Internet of Things ជាច្រើនប្រភេទ រួមទាំងរ៉ោតទ័រ កាមេរ៉ា DVR និង NVR ពីក្រុមហ៊ុនផលិតធំៗជាច្រើន។

ការអាប់ដេតទាំងនេះក៏រួមបញ្ចូលម៉ូឌុលដែលឧទ្ទិសដល់ការអនុវត្តការវាយប្រហារ DDoS ក្នុងបរិមាណច្រើន ដែលពង្រឹងតួនាទីរបស់ខ្លួនជាសេវាកម្មវាយប្រហារពាណិជ្ជកម្ម។

សមត្ថភាពសំខាន់ៗរួមមាន៖

  • ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះនៅទូទាំងស្ថាបត្យកម្មផ្នែករឹង IoT ចម្រុះ
  • ការរួមបញ្ចូលវ៉ិចទ័រវាយប្រហារចំនួន 12 ផ្សេងគ្នាសម្រាប់ការចូលប្រើដំបូង
  • ការដាក់ពង្រាយម៉ូឌុលឯកទេសសម្រាប់ប្រតិបត្តិការ DDoS បរិមាណ

លំហូរការងារឆ្លងមេរោគ និងយន្តការនៃការបន្តកើតមាន

នៅពេលដែលឧបករណ៍មួយត្រូវបានវាយប្រហារ មេរោគនឹងចាប់ផ្តើមខ្សែសង្វាក់ប្រតិបត្តិដែលមានរចនាសម្ព័ន្ធដែលត្រូវបានរចនាឡើងដើម្បីរក្សាការគ្រប់គ្រង និងការពារការជ្រៀតជ្រែក។ វាបង្កើតរន្ធដោតដែលភ្ជាប់ទៅនឹងច្រក TCP ដែលមានកូដរឹង (55988) ដែលអនុញ្ញាតឱ្យមានការទំនាក់ទំនងដោយផ្ទាល់ជាមួយអ្នកវាយប្រហារ។ ប្រសិនបើជំហាននេះបរាជ័យ ដំណើរការឆ្លងមេរោគនឹងបញ្ចប់ភ្លាមៗ។

ប្រសិនបើទទួលបានជោគជ័យ មេរោគនឹងបន្តដំណើរការដោយប្រើបច្ចេកទេសតស៊ូ ដោយទប់ស្កាត់សញ្ញាបញ្ចប់ និងបិទឧបករណ៍ប្រើប្រាស់ទូទៅដូចជា wget និង curl ដែលទំនងជាលុបបំបាត់មេរោគដែលប្រកួតប្រជែង។ បន្ទាប់មកវាភ្ជាប់ទៅម៉ាស៊ីនមេបញ្ជា និងត្រួតពិនិត្យខាងក្រៅ ដើម្បីទទួលការណែនាំ និងចាប់ផ្តើមការវាយប្រហារប្រឆាំងនឹងគោលដៅដែលបានកំណត់។

ការឃោសនាដោយខ្លួនឯង និងការកំណត់គោលដៅជាយុទ្ធសាស្ត្រ

Masjesu ត្រូវបានបំពាក់ដោយមុខងារសាយភាយដោយខ្លួនឯង ដែលអាចឱ្យវាស្កេនអាសយដ្ឋាន IP ចៃដន្យសម្រាប់ប្រព័ន្ធងាយរងគ្រោះ។ នៅពេលដែលកំណត់អត្តសញ្ញាណ ឧបករណ៍ទាំងនេះត្រូវបានដាក់បញ្ចូលទៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធរបស់ botnet ដែលពង្រីកសមត្ថភាពប្រតិបត្តិការរបស់វា។

យុទ្ធសាស្ត្រគួរឱ្យកត់សម្គាល់មួយពាក់ព័ន្ធនឹងការស្កេនរកច្រក 52869 ដែលជាប់ទាក់ទងនឹងសេវាកម្ម miniigd របស់ Realtek SDK ដែលជាវិធីសាស្ត្រមួយដែលពីមុនត្រូវបានប្រើប្រាស់ដោយ botnet ផ្សេងទៀតដូចជា JenX និង Satori។

ការចែកចាយភូមិសាស្ត្រនៃចរាចរណ៍វាយប្រហារបង្ហាញពីការផ្តោតអារម្មណ៍នៅក្នុង៖

  • វៀតណាម (ប្រហែល 50% នៃសកម្មភាពដែលបានសង្កេតឃើញ)
  • អ៊ុយក្រែន អ៊ីរ៉ង់ ប្រេស៊ីល កេនយ៉ា និងឥណ្ឌា

បើទោះបីជាមានការពង្រីកខ្លួនយ៉ាងខ្លាំងក៏ដោយ មេរោគ botnet នេះជៀសវាងការកំណត់គោលដៅលើអង្គការសំខាន់ៗ ឬអង្គការដែលងាយរងគ្រោះ។ ការទប់ស្កាត់ដោយចេតនានេះកាត់បន្ថយការប៉ះពាល់ផ្នែកច្បាប់ និងបង្កើនភាពរស់រានមានជីវិតរយៈពេលវែង។

យុទ្ធសាស្ត្រ​ពាណិជ្ជកម្ម និង​កំណើន

Masjesu បន្តវិវឌ្ឍជាសេវាកម្មឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតដែលមានរចនាសម្ព័ន្ធ។ ប្រតិបត្តិកររបស់ខ្លួនលើកកម្ពស់សមត្ថភាពយ៉ាងសកម្មតាមរយៈ Telegram ដោយដាក់វាជាដំណោះស្រាយដែលអាចធ្វើមាត្រដ្ឋានបានសម្រាប់ការកំណត់គោលដៅបណ្តាញចែកចាយខ្លឹមសារ ហេដ្ឋារចនាសម្ព័ន្ធហ្គេម និងប្រព័ន្ធសហគ្រាស។

ការពឹងផ្អែកលើវេទិកាប្រព័ន្ធផ្សព្វផ្សាយសង្គមសម្រាប់ការជ្រើសរើសបុគ្គលិក និងការផ្សាយពាណិជ្ជកម្មនេះ បានបង្ហាញឱ្យឃើញពីប្រសិទ្ធភាព ដែលអនុញ្ញាតឱ្យមានការរីកចម្រើនជាលំដាប់ និងទាក់ទាញមូលដ្ឋានអតិថិជនដែលចាប់អារម្មណ៍ក្នុងការវាយប្រហារ DDoS ដោយមិនចាំបាច់មានជំនាញបច្ចេកទេស។

ការគំរាមកំហែងតាមអ៊ីនធឺណិតដែលកំពុងកើនឡើង និងជាប់លាប់

ក្នុងនាមជាក្រុមគ្រួសារ botnet ដែលកំពុងរីកចម្រើនមួយ Masjesu បង្ហាញពីសន្ទុះដ៏រឹងមាំទាំងផ្នែកបច្ចេកទេស និងការពង្រីកប្រតិបត្តិការ។ ការរួមបញ្ចូលគ្នានៃការលួចលាក់ ការកេងប្រវ័ញ្ចគោលដៅ និងភាពងាយស្រួលចូលប្រើប្រាស់ពាណិជ្ជកម្មរបស់វាធ្វើឱ្យវាក្លាយជាការគំរាមកំហែងគួរឱ្យកត់សម្គាល់នៅក្នុងទេសភាពសន្តិសុខតាមអ៊ីនធឺណិតសម័យទំនើប។

តាមរយៈការផ្តល់អាទិភាពដល់ការតស៊ូជាជាងភាពមើលឃើញ និងទាញយកអត្ថប្រយោជន៍ពីបច្ចេកទេសវាយប្រហារដែលកំពុងវិវត្ត មេរោគ botnet នៅតែបន្តជ្រៀតចូល និងគ្រប់គ្រងបរិស្ថាន IoT នៅទូទាំងពិភពលោក ខណៈពេលដែលកាត់បន្ថយហានិភ័យនៃការរំខាន។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...