ទ្វារខាងក្រោយ RustDoor
Backdoor របស់ macOS ដែលទើបរកឃើញថ្មី សរសេរកូដក្នុង Rust ត្រូវបានភ្ជាប់ទៅក្រុម ransomware ល្បីឈ្មោះ Black Basta និង Alphv/BlackCat ។ មានឈ្មោះថា RustDoor មេរោគនេះបង្កឡើងដោយ Visual Studio គាំទ្រទាំងស្ថាបត្យកម្ម Intel និង Arm ហើយត្រូវបានផ្សព្វផ្សាយតាំងពីខែវិច្ឆិកា ឆ្នាំ 2023 ដោយគ្រប់គ្រងដើម្បីគេចពីការរកឃើញអស់រយៈពេលជាច្រើនខែ។
អ្នកស្រាវជ្រាវបានកំណត់អត្តសញ្ញាណកំណែផ្សេងៗនៃ RustDoor ដែលទាំងអស់ចែករំលែកមុខងារខាងក្រោយដូចគ្នាជាមួយនឹងភាពខុសគ្នាតិចតួច។ វ៉ារ្យ៉ង់ទាំងនេះទាំងអស់គាំទ្រជួរនៃពាក្យបញ្ជាសម្រាប់ការប្រមូលឯកសារ និងការបណ្តេញចេញ ក៏ដូចជាការប្រមូលព័ត៌មានអំពីឧបករណ៍ដែលមានមេរោគ។ បន្ទាប់មកទិន្នន័យដែលបានប្រមូលត្រូវបានបញ្ជូនទៅម៉ាស៊ីនមេ Command-and-Control (C&C) ដែលលេខសម្គាល់ជនរងគ្រោះត្រូវបានបង្កើត និងប្រើប្រាស់ក្នុងការទំនាក់ទំនងជាបន្តបន្ទាប់។
The RustDoor Backdoor បាននិងកំពុងវិវឌ្ឍសមត្ថភាពដែលមិនមានសុវត្ថិភាព
កំណែដំបូងនៃ RustDoor Backdoor ដែលបានរកឃើញនៅក្នុងខែវិច្ឆិកា ឆ្នាំ 2023 ហាក់ដូចជាបានដំណើរការជាការចេញផ្សាយសាកល្បង។ វាខ្វះយន្តការតស៊ូដ៏ទូលំទូលាយ និងបង្ហាញពីឯកសារ 'សាកល្បង' ។
វ៉ារ្យ៉ង់ទី 2 ដែលត្រូវបានគេជឿថាបានលេចឡើងមួយខែក្រោយមកមានឯកសារធំជាង ហើយរួមបញ្ចូលការកំណត់រចនាសម្ព័ន្ធ JSON ដ៏ទំនើប និងស្គ្រីប Apple ដែលត្រូវបានរចនាឡើងសម្រាប់ការទាញយកឯកសារជាក់លាក់ចេញពីថតឯកសារ និងកុំព្យូទ័រ និងកំណត់ចំណាំរបស់អ្នកប្រើប្រាស់។
នៅពេលបង្កើតខ្លួនវានៅលើប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល មេរោគចម្លងឯកសារ និងទិន្នន័យដែលបានកំណត់គោលដៅទៅថតដែលលាក់ទុក បង្ហាប់ពួកវាទៅក្នុងបណ្ណសារហ្ស៊ីប ហើយបន្ទាប់មកបញ្ជូនវាទៅម៉ាស៊ីនមេ Command-and-Control (C&C) ។ ការកំណត់រចនាសម្ព័ន្ធមួយចំនួនបញ្ជាក់ការណែនាំអំពីការប្រមូលទិន្នន័យ ដូចជាទំហំអតិបរមា និងចំនួនឯកសារ បញ្ជីនៃផ្នែកបន្ថែម និងថតគោលដៅ ឬថតដែលត្រូវដកចេញ។ អ្នកស្រាវជ្រាវក៏បានរកឃើញថាឯកសារកំណត់រចនាសម្ព័ន្ធរបស់ RustDoor អនុញ្ញាតឱ្យមានការក្លែងបន្លំកម្មវិធីផ្សេងៗគ្នា ដោយមានជម្រើសដើម្បីប្ដូរតាមបំណងនូវប្រអប់ពាក្យសម្ងាត់អ្នកគ្រប់គ្រងក្លែងក្លាយ។
ការកំណត់រចនាសម្ព័ន្ធ JSON យោងទៅលើយន្តការតស៊ូចំនួនបួន ដោយប្រើ cronjobs, LaunchAgents (ដែលបណ្តាលឱ្យមានការប្រតិបត្តិនៅពេលចូល) ការកែប្រែឯកសារដើម្បីធានាបាននូវការប្រតិបត្តិនៅពេលបើកវគ្គ ZSH ថ្មី និងបន្ថែមប្រព័ន្ធគោលពីរទៅកន្លែងចត។
វ៉ារ្យ៉ង់ខាងក្រោយទីបីត្រូវបានរកឃើញ ហើយវាមើលទៅដូចជាដើម។ វាខ្វះភាពស្មុគស្មាញ ស្គ្រីប Apple និងការកំណត់រចនាសម្ព័ន្ធបង្កប់ដែលមានវត្តមាននៅក្នុងវ៉ារ្យ៉ង់ RustDoor ផ្សេងទៀត។
មេរោគនេះប្រើប្រាស់ម៉ាស៊ីនមេ C&C ចំនួនបីដែលបានភ្ជាប់ពីមុនទៅនឹងយុទ្ធនាការ Black Basta និង Alphv/BlackCat Ransomware ។ BlackCat ដែលជា ransomware អ៊ិនគ្រីបឯកសារដំបូងនៅក្នុងភាសាកម្មវិធី Rust បានលេចចេញនៅឆ្នាំ 2021 ហើយត្រូវបានរុះរើនៅខែធ្នូ ឆ្នាំ 2023។
ការវាយប្រហារមេរោគ Backdoor អាចមានផលប៉ះពាល់យ៉ាងធ្ងន់ធ្ងរចំពោះជនរងគ្រោះ
វត្តមាននៃមេរោគ backdoor នៅលើឧបករណ៍របស់អ្នកប្រើប្រាស់បង្កគ្រោះថ្នាក់យ៉ាងសំខាន់ និងផ្សេងៗគ្នា ព្រោះវាផ្តល់ការចូលប្រើដោយគ្មានការអនុញ្ញាតដល់តួអង្គព្យាបាទ។ នេះគឺជាគ្រោះថ្នាក់ដែលអាចកើតមានមួយចំនួនដែលទាក់ទងនឹងការមានឧបករណ៍របស់អ្នកប្រើប្រាស់ឆ្លងមេរោគ backdoor៖
- ការចូលប្រើ និងការត្រួតពិនិត្យដោយគ្មានការអនុញ្ញាត ៖ Backdoors ផ្តល់នូវចំណុចចូលសម្ងាត់សម្រាប់អ្នកវាយប្រហារ ដែលអនុញ្ញាតឱ្យពួកគេទទួលបានសិទ្ធិចូលប្រើឧបករណ៍ដែលឆ្លងមេរោគដោយមិនមានការអនុញ្ញាត។ នៅពេលដែលនៅខាងក្នុង ពួកគេអាចគ្រប់គ្រងមុខងារផ្សេងៗ រៀបចំឯកសារ និងប្រតិបត្តិពាក្យបញ្ជាដោយគ្មានចំណេះដឹង ឬការយល់ព្រមពីអ្នកប្រើប្រាស់។
- ការលួចទិន្នន័យ និងការបន្សុទ្ធទិន្នន័យ ៖ ជារឿយៗ Backdoors បើកការលួច និងការទាញយកទិន្នន័យរសើបដែលរក្សាទុកនៅលើឧបករណ៍ដែលត្រូវបានសម្របសម្រួល។ អ្នកវាយប្រហារអាចចូលប្រើព័ត៌មានផ្ទាល់ខ្លួន ទិន្នន័យហិរញ្ញវត្ថុ លិខិតបញ្ជាក់ការចូល និងទិន្នន័យសម្ងាត់ផ្សេងទៀត ដែលនាំទៅដល់ការលួចអត្តសញ្ញាណដែលអាចកើតមាន ការបាត់បង់ហិរញ្ញវត្ថុ ឬការបំពានឯកជនភាព។
- ចារកម្ម និងការឃ្លាំមើល ៖ មេរោគ Backdoor ត្រូវបានផ្សារភ្ជាប់ជាទូទៅជាមួយនឹងសកម្មភាពចារកម្ម។ អ្នកវាយប្រហារអាចប្រើ backdoor ដើម្បីឈ្លបយកការណ៍លើអ្នកប្រើប្រាស់ តាមដានសកម្មភាពរបស់ពួកគេ ចាប់យករូបថតអេក្រង់ កត់ត្រាការចុចគ្រាប់ចុច និងសូម្បីតែចូលប្រើ webcam ឬមីក្រូហ្វូន ដែលប៉ះពាល់ដល់ភាពឯកជនរបស់អ្នកប្រើប្រាស់។
- ការដាក់ពង្រាយ Ransomware ៖ ពេលខ្លះ Backdoors ត្រូវបានគេប្រើជាច្រកផ្លូវសម្រាប់ដាក់ពង្រាយ ransomware ។ នៅពេលដែលអ្នកវាយប្រហារទទួលបានសិទ្ធិចូលប្រើប្រាស់តាមរយៈ backdoor ពួកគេអាចអ៊ិនគ្រីបឯកសាររបស់អ្នកប្រើប្រាស់ និងទាមទារប្រាក់លោះសម្រាប់ការចេញផ្សាយរបស់ពួកគេ ដែលបណ្តាលឱ្យមានការរំខាន និងការបាត់បង់ផ្នែកហិរញ្ញវត្ថុយ៉ាងច្រើន។
- ការគ្រប់គ្រងប្រព័ន្ធ និងការរំខាន ៖ Backdoors អាចអនុញ្ញាតឱ្យអ្នកវាយប្រហាររៀបចំការកំណត់ប្រព័ន្ធ រំខានដល់ប្រតិបត្តិការធម្មតា ឬសូម្បីតែបិទវិធានការសុវត្ថិភាព។ វាអាចបញ្ចប់រហូតដល់អស្ថិរភាពប្រព័ន្ធ និងគាំង ហើយធ្វើឱ្យវាពិបាកសម្រាប់អ្នកប្រើក្នុងការប្រើឧបករណ៍របស់ពួកគេឱ្យមានប្រសិទ្ធភាព។
- ការផ្សព្វផ្សាយ និងការរីករាលដាលបណ្តាញ ៖ backdoors មួយចំនួនមានសមត្ថភាពចម្លងដោយខ្លួនឯង ដែលអនុញ្ញាតឱ្យពួកវារីករាលដាលនៅលើបណ្តាញ និងឆ្លងឧបករណ៍ផ្សេងទៀត។ នេះអាចបណ្តាលឱ្យមានការសម្របសម្រួលនៃបណ្តាញទាំងមូល ដែលប៉ះពាល់ដល់អ្នកប្រើប្រាស់ និងស្ថាប័នជាច្រើន។
- សុវត្ថិភាពបណ្តាញដែលត្រូវបានសម្របសម្រួល ៖ Backdoors អាចត្រូវបានប្រើដើម្បីឆ្លងកាត់វិធានការសុវត្ថិភាពបណ្តាញ ដែលធ្វើឱ្យវាកាន់តែងាយស្រួលសម្រាប់អ្នកវាយប្រហារក្នុងការជ្រៀតចូលបណ្តាញអង្គការទូលំទូលាយ។ នេះអាចនាំឱ្យមានការរំលោភលើសុវត្ថិភាពបន្ថែម និងធ្វើឱ្យខូចដល់ភាពត្រឹមត្រូវនៃព័ត៌មានសាជីវកម្ម ឬព័ត៌មានរសើបរបស់រដ្ឋាភិបាល។
ដើម្បីកាត់បន្ថយហានិភ័យទាំងនេះ វាមានសារៈសំខាន់ណាស់សម្រាប់អ្នកប្រើប្រាស់ក្នុងការប្រើវិធានការសុវត្ថិភាពតាមអ៊ីនធឺណិតដ៏រឹងមាំ រួមទាំងការធ្វើបច្ចុប្បន្នភាពកម្មវិធីជាទៀងទាត់ ការប្រើប្រាស់កម្មវិធីកំចាត់មេរោគដែលមានកេរ្តិ៍ឈ្មោះ និងការអនុវត្តអាកប្បកិរិយាសុវត្ថិភាពលើអ៊ីនធឺណិត ដើម្បីជៀសវាងការធ្លាក់ខ្លួនជាជនរងគ្រោះនៃការវាយប្រហារមេរោគ backdoor ។ លើសពីនេះ អង្គការគួរតែអនុវត្តពិធីសារសុវត្ថិភាពបណ្តាញខ្លាំង ដើម្បីស្វែងរក និងដោះស្រាយការគំរាមកំហែងដែលអាចកើតមានភ្លាមៗ។