Masjesu បូតណេត
អ្នកវិភាគសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញបណ្តាញ botnet សម្ងាត់ខ្ពស់មួយដែលត្រូវបានរចនាឡើងជាពិសេសសម្រាប់ការវាយប្រហារបដិសេធសេវាកម្មចែកចាយ។ ត្រូវបានគេស្គាល់ថាជា Masjesu ប្រតិបត្តិការនេះត្រូវបានចរាចរតាំងពីឆ្នាំ 2023 ជាសេវាកម្ម DDoS-for-hire ដែលភាគច្រើនត្រូវបានផ្សព្វផ្សាយតាមរយៈបណ្តាញ Telegram។
ជំនួសឲ្យការបន្តការឆ្លងមេរោគទ្រង់ទ្រាយធំ មេរោគប្រភេទ botnet នេះប្រើប្រាស់វិធីសាស្ត្រដែលមានការអត់ធ្មត់ និងគណនាយ៉ាងហ្មត់ចត់។ ការរចនារបស់វាផ្តោតលើការតស៊ូ និងការលួចលាក់ ដោយចេតនាជៀសវាងគោលដៅល្បីៗដូចជាបណ្តាញដែលជាប់ពាក់ព័ន្ធនឹងក្រសួងការពារជាតិ។ យុទ្ធសាស្ត្រនេះកាត់បន្ថយយ៉ាងច្រើននូវលទ្ធភាពនៃការរកឃើញ និងការលុបចោល ដែលអនុញ្ញាតឲ្យប្រតិបត្តិការនេះបន្តទៅមុខទៀត។
តារាងមាតិកា
អត្តសញ្ញាណពីរ និងប្រតិបត្តិការដែលបានអ៊ិនគ្រីប
Masjesu ក៏ត្រូវបានគេហៅថា XorBot ដែលជាឈ្មោះដែលទទួលបានពីការប្រើប្រាស់បច្ចេកទេសអ៊ិនគ្រីបដែលមានមូលដ្ឋានលើ XOR។ វិធីសាស្ត្រទាំងនេះត្រូវបានអនុវត្តចំពោះខ្សែអក្សរមិនច្បាស់លាស់ ទិន្នន័យកំណត់រចនាសម្ព័ន្ធ និងបន្ទុកទិន្នន័យ ដែលធ្វើឱ្យស្មុគស្មាញដល់កិច្ចខិតខំប្រឹងប្រែងវិភាគ និងការរកឃើញ។
មេរោគ botnet នេះត្រូវបានចងក្រងជាឯកសារដំបូងនៅក្នុងខែធ្នូ ឆ្នាំ 2023 ហើយត្រូវបានភ្ជាប់ទៅនឹងប្រតិបត្តិករមួយដែលគេស្គាល់ថាជា 'synmaestro'។ តាំងពីការលេចមុខដំបូងរបស់វា វាបានបង្ហាញពីការផ្តោតអារម្មណ៍យ៉ាងច្បាស់លើការរក្សាភាពមើលឃើញទាប ខណៈពេលដែលអាចឱ្យមានការគ្រប់គ្រងពីចម្ងាយប្រកបដោយប្រសិទ្ធភាពនៃប្រព័ន្ធដែលរងការប៉ះពាល់។
ការពង្រីកឃ្លាំងអាវុធ និងសមត្ថភាពកេងប្រវ័ញ្ច
កំណែថ្មីជាងនៃ botnet ដែលត្រូវបានគេសង្កេតឃើញប្រហែលមួយឆ្នាំក្រោយមក បានណែនាំការកែលម្អគួរឱ្យកត់សម្គាល់។ វាបានរួមបញ្ចូលការចាក់ពាក្យបញ្ជាច្រើន និងការកេងប្រវ័ញ្ចការប្រតិបត្តិកូដពីចម្ងាយដែលកំណត់គោលដៅឧបករណ៍ Internet of Things ជាច្រើនប្រភេទ រួមទាំងរ៉ោតទ័រ កាមេរ៉ា DVR និង NVR ពីក្រុមហ៊ុនផលិតធំៗជាច្រើន។
ការអាប់ដេតទាំងនេះក៏រួមបញ្ចូលម៉ូឌុលដែលឧទ្ទិសដល់ការអនុវត្តការវាយប្រហារ DDoS ក្នុងបរិមាណច្រើន ដែលពង្រឹងតួនាទីរបស់ខ្លួនជាសេវាកម្មវាយប្រហារពាណិជ្ជកម្ម។
សមត្ថភាពសំខាន់ៗរួមមាន៖
- ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះនៅទូទាំងស្ថាបត្យកម្មផ្នែករឹង IoT ចម្រុះ
- ការរួមបញ្ចូលវ៉ិចទ័រវាយប្រហារចំនួន 12 ផ្សេងគ្នាសម្រាប់ការចូលប្រើដំបូង
- ការដាក់ពង្រាយម៉ូឌុលឯកទេសសម្រាប់ប្រតិបត្តិការ DDoS បរិមាណ
លំហូរការងារឆ្លងមេរោគ និងយន្តការនៃការបន្តកើតមាន
នៅពេលដែលឧបករណ៍មួយត្រូវបានវាយប្រហារ មេរោគនឹងចាប់ផ្តើមខ្សែសង្វាក់ប្រតិបត្តិដែលមានរចនាសម្ព័ន្ធដែលត្រូវបានរចនាឡើងដើម្បីរក្សាការគ្រប់គ្រង និងការពារការជ្រៀតជ្រែក។ វាបង្កើតរន្ធដោតដែលភ្ជាប់ទៅនឹងច្រក TCP ដែលមានកូដរឹង (55988) ដែលអនុញ្ញាតឱ្យមានការទំនាក់ទំនងដោយផ្ទាល់ជាមួយអ្នកវាយប្រហារ។ ប្រសិនបើជំហាននេះបរាជ័យ ដំណើរការឆ្លងមេរោគនឹងបញ្ចប់ភ្លាមៗ។
ប្រសិនបើទទួលបានជោគជ័យ មេរោគនឹងបន្តដំណើរការដោយប្រើបច្ចេកទេសតស៊ូ ដោយទប់ស្កាត់សញ្ញាបញ្ចប់ និងបិទឧបករណ៍ប្រើប្រាស់ទូទៅដូចជា wget និង curl ដែលទំនងជាលុបបំបាត់មេរោគដែលប្រកួតប្រជែង។ បន្ទាប់មកវាភ្ជាប់ទៅម៉ាស៊ីនមេបញ្ជា និងត្រួតពិនិត្យខាងក្រៅ ដើម្បីទទួលការណែនាំ និងចាប់ផ្តើមការវាយប្រហារប្រឆាំងនឹងគោលដៅដែលបានកំណត់។
ការឃោសនាដោយខ្លួនឯង និងការកំណត់គោលដៅជាយុទ្ធសាស្ត្រ
Masjesu ត្រូវបានបំពាក់ដោយមុខងារសាយភាយដោយខ្លួនឯង ដែលអាចឱ្យវាស្កេនអាសយដ្ឋាន IP ចៃដន្យសម្រាប់ប្រព័ន្ធងាយរងគ្រោះ។ នៅពេលដែលកំណត់អត្តសញ្ញាណ ឧបករណ៍ទាំងនេះត្រូវបានដាក់បញ្ចូលទៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធរបស់ botnet ដែលពង្រីកសមត្ថភាពប្រតិបត្តិការរបស់វា។
យុទ្ធសាស្ត្រគួរឱ្យកត់សម្គាល់មួយពាក់ព័ន្ធនឹងការស្កេនរកច្រក 52869 ដែលជាប់ទាក់ទងនឹងសេវាកម្ម miniigd របស់ Realtek SDK ដែលជាវិធីសាស្ត្រមួយដែលពីមុនត្រូវបានប្រើប្រាស់ដោយ botnet ផ្សេងទៀតដូចជា JenX និង Satori។
ការចែកចាយភូមិសាស្ត្រនៃចរាចរណ៍វាយប្រហារបង្ហាញពីការផ្តោតអារម្មណ៍នៅក្នុង៖
- វៀតណាម (ប្រហែល 50% នៃសកម្មភាពដែលបានសង្កេតឃើញ)
- អ៊ុយក្រែន អ៊ីរ៉ង់ ប្រេស៊ីល កេនយ៉ា និងឥណ្ឌា
បើទោះបីជាមានការពង្រីកខ្លួនយ៉ាងខ្លាំងក៏ដោយ មេរោគ botnet នេះជៀសវាងការកំណត់គោលដៅលើអង្គការសំខាន់ៗ ឬអង្គការដែលងាយរងគ្រោះ។ ការទប់ស្កាត់ដោយចេតនានេះកាត់បន្ថយការប៉ះពាល់ផ្នែកច្បាប់ និងបង្កើនភាពរស់រានមានជីវិតរយៈពេលវែង។
យុទ្ធសាស្ត្រពាណិជ្ជកម្ម និងកំណើន
Masjesu បន្តវិវឌ្ឍជាសេវាកម្មឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតដែលមានរចនាសម្ព័ន្ធ។ ប្រតិបត្តិកររបស់ខ្លួនលើកកម្ពស់សមត្ថភាពយ៉ាងសកម្មតាមរយៈ Telegram ដោយដាក់វាជាដំណោះស្រាយដែលអាចធ្វើមាត្រដ្ឋានបានសម្រាប់ការកំណត់គោលដៅបណ្តាញចែកចាយខ្លឹមសារ ហេដ្ឋារចនាសម្ព័ន្ធហ្គេម និងប្រព័ន្ធសហគ្រាស។
ការពឹងផ្អែកលើវេទិកាប្រព័ន្ធផ្សព្វផ្សាយសង្គមសម្រាប់ការជ្រើសរើសបុគ្គលិក និងការផ្សាយពាណិជ្ជកម្មនេះ បានបង្ហាញឱ្យឃើញពីប្រសិទ្ធភាព ដែលអនុញ្ញាតឱ្យមានការរីកចម្រើនជាលំដាប់ និងទាក់ទាញមូលដ្ឋានអតិថិជនដែលចាប់អារម្មណ៍ក្នុងការវាយប្រហារ DDoS ដោយមិនចាំបាច់មានជំនាញបច្ចេកទេស។
ការគំរាមកំហែងតាមអ៊ីនធឺណិតដែលកំពុងកើនឡើង និងជាប់លាប់
ក្នុងនាមជាក្រុមគ្រួសារ botnet ដែលកំពុងរីកចម្រើនមួយ Masjesu បង្ហាញពីសន្ទុះដ៏រឹងមាំទាំងផ្នែកបច្ចេកទេស និងការពង្រីកប្រតិបត្តិការ។ ការរួមបញ្ចូលគ្នានៃការលួចលាក់ ការកេងប្រវ័ញ្ចគោលដៅ និងភាពងាយស្រួលចូលប្រើប្រាស់ពាណិជ្ជកម្មរបស់វាធ្វើឱ្យវាក្លាយជាការគំរាមកំហែងគួរឱ្យកត់សម្គាល់នៅក្នុងទេសភាពសន្តិសុខតាមអ៊ីនធឺណិតសម័យទំនើប។
តាមរយៈការផ្តល់អាទិភាពដល់ការតស៊ូជាជាងភាពមើលឃើញ និងទាញយកអត្ថប្រយោជន៍ពីបច្ចេកទេសវាយប្រហារដែលកំពុងវិវត្ត មេរោគ botnet នៅតែបន្តជ្រៀតចូល និងគ្រប់គ្រងបរិស្ថាន IoT នៅទូទាំងពិភពលោក ខណៈពេលដែលកាត់បន្ថយហានិភ័យនៃការរំខាន។