PolarEdge Botnet
ថ្មីៗនេះ ក្រុមអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខ បានរកឃើញយន្តការនៃក្រុមគ្រួសារ botnet ដែលផ្តោតលើរ៉ោតទ័រ ដែលមានឈ្មោះថា PolarEdge ។ ការរួមបញ្ចូលគ្នានៃការទំនាក់ទំនងដែលមានមូលដ្ឋានលើ TLS ល្បិចនៃការកំណត់រចនាសម្ព័ន្ធដែលបានបង្កប់ និងវិធានការប្រឆាំងនឹងការវិភាគដោយចេតនាធ្វើឱ្យវាក្លាយជាការគំរាមកំហែងគួរឱ្យកត់សម្គាល់ចំពោះឧបករណ៍ប្រើប្រាស់ក្នុងផ្ទះ និងបណ្តាញ SMB ។
តារាងមាតិកា
បន្ទាត់ពេលវេលា និងការរកឃើញ
អ្នកស្រាវជ្រាវបានចងក្រងឯកសារ PolarEdge ជាលើកដំបូងនៅក្នុងខែកុម្ភៈ ឆ្នាំ 2025 ដោយភ្ជាប់វាទៅនឹងយុទ្ធនាការដែលកំណត់គោលដៅរ៉ោតទ័រ និងឧបករណ៍ NAS ពីអ្នកលក់ជាច្រើន។ នៅខែសីហា ឆ្នាំ 2025 អ្នកវិភាគបានគូសផែនទីហេដ្ឋារចនាសម្ព័ន្ធជាច្រើនរបស់ botnet និងបានសង្កេតឃើញលក្ខណៈស្របជាមួយនឹងបណ្តាញរចនាប័ទ្ម Operational Relay Box (ORB) ។ តេឡេមេតតាមក្រោយបានបង្ហាញថាសកម្មភាព PolarEdge មួយចំនួនអាចនឹងត្រលប់មកវិញរហូតដល់ខែមិថុនា ឆ្នាំ 2023។
គោលដៅ និងការចូលប្រើប្រាស់ដំបូង
ឧបករណ៍ពីអ្នកលក់ធំៗ រួមមាន Cisco, ASUS, QNAP និង Synology ត្រូវបានគេកំណត់ថាជាគោលដៅ ដោយគូសបញ្ជាក់ថា ទាំង routers កម្រិតសហគ្រាស និងអ្នកប្រើប្រាស់ និងប្រព័ន្ធ NAS មានហានិភ័យនៃការកេងប្រវ័ញ្ច។
នៅក្នុងខ្សែសង្វាក់វាយប្រហារក្នុងខែកុម្ភៈ ឆ្នាំ 2025 តួអង្គគំរាមកំហែងបានទាញយកភាពងាយរងគ្រោះរបស់ Cisco ដែលគេស្គាល់ (CVE-2023-20118) ដើម្បីទាញយកស្គ្រីបសែលដែលបញ្ជូនដោយ FTP តូចមួយដែលមានឈ្មោះថា 'q.' តួនាទីរបស់ស្គ្រីបនោះគឺដើម្បីទាញយក និងបើកដំណើរការ PolarEdge ELF backdoor នៅលើម៉ាស៊ីនដែលសម្របសម្រួល។
ការរចនាស្នូលផ្សាំ
PolarEdge គឺជាឧបករណ៍ផ្សាំ ELF ដែលមានសមត្ថភាព TLS ដែលជាចម្បង៖
- ផ្ញើស្នាមម្រាមដៃម៉ាស៊ីនទៅម៉ាស៊ីនមេបញ្ជានិងបញ្ជា (C2) បន្ទាប់មក
- រង់ចាំពាក្យបញ្ជានៅលើម៉ាស៊ីនមេ TLS ដែលភ្ជាប់មកជាមួយដែលបានអនុវត្តដោយប្រើ mbedTLS v2.8.0 ។
ឥរិយាបថលំនាំដើមរបស់ implant គឺដើម្បីដើរតួជាម៉ាស៊ីនមេ TLS ដោយប្រើពិធីការគោលពីរផ្ទាល់ខ្លួន។ វាលពិធីការសំខាន់មួយគឺ HasCommand៖ នៅពេលដែលវាលនេះស្មើនឹងតួអក្សរ ASCII 1 ការដាក់បញ្ចូលអានវាលពាក្យបញ្ជា ប្រតិបត្តិពាក្យបញ្ជាដែលបានបញ្ជាក់នៅក្នុងមូលដ្ឋាន ហើយត្រឡប់លទ្ធផលពាក្យបញ្ជាឆៅទៅ C2 ។
របៀបប្រតិបត្តិការ
PolarEdge គាំទ្ររបៀបបន្ថែមពីរ៖
របៀបភ្ជាប់ត្រឡប់មកវិញ ៖ ឧបករណ៍បង្កប់មានឥរិយាបទជាម៉ាស៊ីនភ្ញៀវ TLS ដើម្បីទាញឯកសារពីម៉ាស៊ីនមេពីចម្ងាយ។
របៀបបំបាត់កំហុស ៖ របៀបអន្តរកម្មដែលអនុញ្ញាតឱ្យប្រតិបត្តិករផ្លាស់ប្តូរប៉ារ៉ាម៉ែត្រនៃការកំណត់រចនាសម្ព័ន្ធ (ឧទាហរណ៍អាសយដ្ឋានម៉ាស៊ីនមេ) ភ្លាមៗ។
ការកំណត់រចនាសម្ព័ន្ធដែលបានបង្កប់ និងភាពច្របូកច្របល់
botnet រក្សាទុកការកំណត់ពេលដំណើរការរបស់វានៅខាងក្នុង 512 បៃចុងក្រោយនៃរូបភាព ELF ។ ប្លុកនោះត្រូវបានបំភាន់ជាមួយ XOR បៃតែមួយ។ អ្នកស្រាវជ្រាវរាយការណ៍ថាកូនសោ XOR គឺ 0x11 ដែលត្រូវតែអនុវត្តដើម្បីស្ដារការកំណត់ឡើងវិញ។
ប្រតិបត្តិការឯកសារ
បន្ទាប់ពីដំណើរការ implant ដំណើរការប្រព័ន្ធឯកសារផ្លាស់ទី និងដកចេញ (ឧទាហរណ៍រួមមានការផ្លាស់ប្តូរគោលពីរដូចជា /usr/bin/wget និង /sbin/curl និងការលុបឯកសារដូចជា /share/CACHEDEV1_DATA/.qpkg/CMS-WS/cgi-bin/library.cgi.bak) ។ ចេតនាប្រតិបត្តិការច្បាស់លាស់នៅពីក្រោយសកម្មភាពទាំងនេះមិនត្រូវបានយល់ច្បាស់ពីទិន្នន័យដែលមាននោះទេ។
បច្ចេកទេសគេចវេះ និងប្រឆាំងការវិភាគ
PolarEdge រួមបញ្ចូលនូវយន្តការការពារដ៏ស្មុគ្រស្មាញជាច្រើន ដែលត្រូវបានរចនាឡើងដើម្បីគេចពីការរកឃើញ និងរារាំងការវិភាគ ដែលធ្វើឱ្យវាកាន់តែលំបាកសម្រាប់អ្នកស្រាវជ្រាវផ្នែកសុវត្ថិភាព និងឧបករណ៍ស្វ័យប្រវត្តិក្នុងការកំណត់អត្តសញ្ញាណឥរិយាបទរបស់វា និងបំបែកការងារខាងក្នុងរបស់វា។
វាលាក់ព័ត៌មានលម្អិតនៃការចាប់ផ្តើមម៉ាស៊ីនមេ TLS របស់វា និងទម្លាប់នៃការបោះពុម្ពស្នាមម្រាមដៃតាមរយៈការធ្វើឱ្យយល់ច្រឡំ។
កំឡុងពេលចាប់ផ្ដើម វាដំណើរការការក្លែងបន្លំដំណើរការ ដោយជ្រើសរើសឈ្មោះដំណើរការដោយចៃដន្យពីបញ្ជីដែលភ្ជាប់មកជាមួយ ដើម្បីបញ្ចូលគ្នាជាមួយសេវាកម្មប្រព័ន្ធស្របច្បាប់។
ឈ្មោះដែលអាចមានមួយចំនួនរួមមាន:
- igmpproxy
- wscd
- /sbin/dhcpd
- httpd
- upnpd
- iapp
ភាពធន់ដោយមិនមានការតស៊ូបែបបុរាណ
PolarEdge មិនទំនងជាដំឡើងយន្តការតស៊ូបែបប្រពៃណីដែលរួចផុតពីការចាប់ផ្ដើមឡើងវិញទេ។ ផ្ទុយទៅវិញ វាដំណើរការល្បិចពេលរត់៖ វាបំបែក ហើយដំណើរការកុមារធ្វើការស្ទង់មតិរៀងរាល់ 30 វិនាទីម្តង ដើម្បីពិនិត្យមើលថាតើថតឯកសារ/proc/ របស់មាតាបិតានៅតែមានឬអត់។ ប្រសិនបើថតឯកសារនោះបាត់ (បង្ហាញថាដំណើរការមេបានបាត់) កុមារដំណើរការពាក្យបញ្ជាសែលដើម្បីបើកដំណើរការ backdoor ឡើងវិញដោយមានប្រសិទ្ធភាពផ្តល់នូវការសង្គ្រោះពេលរត់តាមឱកាសជាជាងការបន្តដំណើរការជាអចិន្ត្រៃយ៍។
ការយកទៅការពារ
ស្ថាប័នដែលគ្រប់គ្រងរ៉ោតទ័រ និងឧបករណ៍ NAS គួរតែធានាថាពួកគេអនុវត្តការអាប់ដេតរបស់អ្នកលក់ និងការបន្ធូរបន្ថយសម្រាប់ CVE-2023-20118 និងភាពងាយរងគ្រោះនៃការប្រតិបត្តិពីចម្ងាយស្រដៀងគ្នា។ ពួកគេគួរតែត្រួតពិនិត្យយ៉ាងសកម្មសម្រាប់សកម្មភាព TLS មិនធម្មតាពីឧបករណ៍បណ្តាញ និងការភ្ជាប់ទៅខាងក្រៅទៅកាន់ម៉ាស៊ីនដែលមិនបានរំពឹងទុក។ វាមានសារៈសំខាន់ដូចគ្នាក្នុងការមើលសញ្ញានៃការក្លែងបន្លំដំណើរការ និងការផ្លាស់ប្តូរដោយគ្មានការអនុញ្ញាត ឬការលុបបណ្តាញប្រព័ន្ធគោលពីរ និងស្គ្រីបដែលប្រឈមមុខនឹងបណ្តាញ។