PEACHPIT Botnet

botnet ក្លែងបន្លំដែលគេស្គាល់ថា PEACHPIT បានរៀបចំការប្រើប្រាស់ឧបករណ៍ Android និង iOS រាប់រយរាប់ពាន់គ្រឿង ដើម្បីបង្កើតប្រាក់ចំណេញខុសច្បាប់សម្រាប់បុគ្គលដែលទទួលខុសត្រូវចំពោះប្រតិបត្តិការខុសច្បាប់នេះ។ botnet នេះគ្រាន់តែជាធាតុផ្សំនៃប្រតិបត្តិការដ៏ទូលំទូលាយដែលមានមូលដ្ឋាននៅក្នុងប្រទេសចិន ដែលហៅថា BADBOX ដែលពាក់ព័ន្ធនឹងការលក់ឧបករណ៍ចល័ត និងទូរទស្សន៍ដែលបានតភ្ជាប់ (CTV) ក្រៅម៉ាក តាមរយៈអ្នកលក់រាយតាមអ៊ីនធឺណិតដ៏ពេញនិយម និងវេទិកាលក់បន្ត។ ឧបករណ៍ទាំងនេះត្រូវបានសម្របសម្រួលជាមួយមេរោគ Android ដែលត្រូវបានគេស្គាល់ថា Triada

បណ្តាញនៃកម្មវិធីដែលភ្ជាប់ជាមួយ PEachPIT botnet ត្រូវបានរកឃើញនៅក្នុងប្រទេស និងដែនដីចំនួន 227 ដ៏គួរឱ្យភ្ញាក់ផ្អើលមួយ។ នៅកម្រិតកំពូលរបស់វា វាបានគ្រប់គ្រងឧបករណ៍ Android ប្រមាណ 121,000 គ្រឿងក្នុងមួយថ្ងៃ និងឧបករណ៍ iOS 159,000 ក្នុងមួយថ្ងៃ។

យុទ្ធនាការវាយប្រហារយ៉ាងទូលំទូលាយដែលប៉ះពាល់ដល់ប្រភេទឧបករណ៍ Android រាប់រយប្រភេទផ្សេងៗគ្នា

ការឆ្លងត្រូវបានសម្របសម្រួលដោយការប្រមូលផ្តុំនៃកម្មវិធីចំនួន 39 ដែលត្រូវបានទាញយក និងដំឡើងច្រើនជាង 15 លានដង។ ឧបករណ៍ដែលឆ្លងមេរោគ BADBOX malware បានផ្តល់ឱ្យប្រតិបត្តិករនូវសមត្ថភាពក្នុងការលួចព័ត៌មានរសើប បង្កើតចំណុចចេញប្រូកស៊ីលំនៅដ្ឋាន និងចូលរួមក្នុងការក្លែងបន្លំការផ្សាយពាណិជ្ជកម្មតាមរយៈកម្មវិធីបោកប្រាស់ទាំងនេះ។

វិធីសាស្រ្តពិតប្រាកដនៃការសម្របសម្រួលឧបករណ៍ Android ជាមួយនឹងកម្មវិធីបង្កប់ backdoor នៅតែមិនច្បាស់លាស់នាពេលបច្ចុប្បន្ននេះ។ ទោះយ៉ាងណាក៏ដោយ មានភ័ស្តុតាងដែលចង្អុលទៅការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់ផ្នែករឹងដែលមានសក្តានុពលដែលភ្ជាប់ទៅនឹងក្រុមហ៊ុនផលិតរបស់ចិន។ ដោយប្រើឧបករណ៍ដែលត្រូវបានសម្របសម្រួលទាំងនេះ តួអង្គគម្រាមកំហែងអាចបង្កើតគណនីផ្ញើសារ WhatsApp ដោយលួចយកពាក្យសម្ងាត់តែម្តងដែលរក្សាទុកនៅលើឧបករណ៍ទាំងនោះ។ លើសពីនេះ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចប្រើប្រាស់ឧបករណ៍ទាំងនេះដើម្បីរៀបចំគណនី Gmail ដោយឆ្លងកាត់យន្តការស្វែងរក bot ធម្មតាយ៉ាងមានប្រសិទ្ធភាព ដោយសារគណនីទាំងនេះត្រូវបានបង្កើតឡើងពីកុំព្យូទ័របន្ទះស្ដង់ដារ ឬស្មាតហ្វូនដោយអ្នកប្រើប្រាស់ពិតប្រាកដ។

អ្វីដែលពិសេសគឺឧបករណ៍ Android ជាង 200 ប្រភេទផ្សេងៗគ្នា រួមទាំងទូរសព្ទដៃ ថេប្លេត និងផលិតផលទូរទស្សន៍ដែលបានភ្ជាប់ បានបង្ហាញសញ្ញានៃការឆ្លងមេរោគ BADBOX ។ នេះបង្ហាញពីប្រតិបត្តិការដ៏ទូលំទូលាយ និងទូលំទូលាយដែលរៀបចំដោយអ្នកគំរាមកំហែង។

តួអង្គគំរាមកំហែងអាចកែប្រែ PEACHPIT Botnet

ទិដ្ឋភាពគួរឱ្យកត់សម្គាល់មួយនៃគម្រោងការក្លែងបន្លំការផ្សាយពាណិជ្ជកម្មពាក់ព័ន្ធនឹងការប្រើប្រាស់កម្មវិធីក្លែងក្លាយដែលបានរចនាឡើងសម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Android និង iOS ។ កម្មវិធីក្លែងបន្លំទាំងនេះត្រូវបានចែកចាយតាមរយៈទីផ្សារកម្មវិធីធំៗ រួមទាំង Google Play Store និង Apple App Store ហើយពួកវាក៏ត្រូវបានទាញយកដោយស្វ័យប្រវត្តិនៅលើឧបករណ៍ BADBOX ដែលត្រូវបានសម្របសម្រួលផងដែរ។ នៅក្នុងកម្មវិធី Android ទាំងនេះមានម៉ូឌុលដែលទទួលខុសត្រូវក្នុងការបង្កើត WebViews ដែលលាក់។ WebViews ដែលលាក់ទាំងនេះត្រូវបានប្រើប្រាស់ជាបន្តបន្ទាប់ដើម្បីធ្វើសំណើ បង្ហាញការផ្សាយពាណិជ្ជកម្ម និងក្លែងធ្វើការចុចផ្សាយពាណិជ្ជកម្ម ខណៈពេលដែលការក្លែងបន្លំសកម្មភាពទាំងនេះថាមានប្រភពមកពីកម្មវិធីស្របច្បាប់។

ដោយធ្វើការដោយសហការជាមួយអ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិត ទាំង Apple និង Google បានបោះជំហានយ៉ាងសំខាន់ក្នុងការរំខានដល់ប្រតិបត្តិការនេះ។ ការអាប់ដេតដែលបានចេញផ្សាយមុននេះក្នុងឆ្នាំ 2023 ត្រូវបានគេកំណត់ថាមានប្រសិទ្ធភាពក្នុងការដកម៉ូឌុលដែលផ្តល់ថាមពលដល់ PEACHPIT លើឧបករណ៍ដែលឆ្លងមេរោគ BADBOX ដើម្បីឆ្លើយតបទៅនឹងកិច្ចខិតខំប្រឹងប្រែងកាត់បន្ថយដែលបានអនុវត្តនៅក្នុងខែវិច្ឆិកា ឆ្នាំ 2022។ ទោះបីជាយ៉ាងណាក៏ដោយ មានការសង្ស័យថាអ្នកវាយប្រហារកំពុងសម្របខ្លួនតាមយុទ្ធសាស្ត្ររបស់ពួកគេក្នុងកិច្ចខិតខំប្រឹងប្រែងដើម្បី គេចចេញពីការការពារទាំងនេះ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...