Threat Database Malware មេរោគ Shikitega

មេរោគ Shikitega

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតកំពុងប្រើប្រាស់ការគំរាមកំហែងមេរោគ Linux ដ៏ទំនើបដែលមានឈ្មោះថា Shikitega ដើម្បីទទួលបានការគ្រប់គ្រងលើប្រព័ន្ធ Linux និងឧបករណ៍ IoT (Internet-of-Things)។ អ្នកវាយប្រហារបង្កើនការចូលប្រើរបស់ពួកគេទៅកាន់ឧបករណ៍ដែលបំពានដើម្បីផ្តល់នូវការគំរាមកំហែងដល់ការជីកយករ៉ែគ្រីបតូ ប៉ុន្តែការចូលប្រើប្រាស់ទូលំទូលាយ និងសិទ្ធិជា root ដែលទទួលបានធ្វើឱ្យវាងាយស្រួលសម្រាប់អ្នកវាយប្រហារក្នុងការបង្វែរ និងអនុវត្តសកម្មភាពបំផ្លិចបំផ្លាញ និងរំខានច្រើនជាងប្រសិនបើពួកគេចង់បាន។

ការគំរាមកំហែងនេះត្រូវបានដាក់ពង្រាយនៅលើឧបករណ៍គោលដៅតាមរយៈខ្សែសង្វាក់ការឆ្លងមេរោគពហុដំណាក់កាលស្មុគស្មាញដែលមានធាតុផ្សំនៃម៉ូឌុលផ្សេងៗគ្នាជាច្រើន។ ម៉ូឌុលនីមួយៗទទួលបានការណែនាំពីផ្នែកមុននៃបន្ទុក Shikitega ហើយបញ្ចប់សកម្មភាពរបស់វាដោយការទាញយក និងប្រតិបត្តិផ្នែកបន្ទាប់។

សមាសធាតុដំណក់ទឹកដំបូងគឺត្រឹមតែពីរបីរយបៃប៉ុណ្ណោះ ដែលធ្វើឱ្យវាពិបាកយល់ និងពិបាករក។ ម៉ូឌុលមួយចំនួននៃខ្សែសង្វាក់ឆ្លងមេរោគត្រូវបានរចនាឡើងដើម្បីទាញយកភាពងាយរងគ្រោះរបស់លីនុច ដើម្បីសម្រេចបាននូវភាពស្ថិតស្ថេរ និងបង្កើតការគ្រប់គ្រងលើប្រព័ន្ធដែលបំពាន។ យោងតាមរបាយការណ៍របស់អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតនៅ AT&T Alien Labs ដែលបានវិភាគការគំរាមកំហែងនោះ Shikitega បានបំពានលើភាពងាយរងគ្រោះ CVE-2021-3493 និង CVE-2021-4034 ។ ទីមួយត្រូវបានពិពណ៌នាថាជាបញ្ហាសុពលភាពនៅក្នុងខឺណែលលីនុចដែលនាំមុខអ្នកវាយប្រហារដើម្បីទទួលបានសិទ្ធិកើនឡើង ខណៈដែលទីពីរគឺជាភាពងាយរងគ្រោះនៃការកើនឡើងសិទ្ធិក្នុងតំបន់នៅក្នុងឧបករណ៍ប្រើប្រាស់ pkexec របស់ polkit ។ សូមអរគុណចំពោះភាពងាយរងគ្រោះទាំងនេះ ផ្នែកចុងក្រោយនៃមេរោគ Shikitega ត្រូវបានប្រតិបត្តិដោយសិទ្ធិជា root ។ ព័ត៌មានលម្អិតសំខាន់មួយទៀតគឺថា ជាផ្នែកមួយនៃខ្សែសង្វាក់ការឆ្លងរបស់វា ការគំរាមកំហែងក៏ផ្តល់ Mettle ដែលជាឧបករណ៍សុវត្ថិភាពវាយលុកដោយផ្អែកលើឧបករណ៍លួចចូល Metasploit ។

អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតព្រមានថាធាតុមួយចំនួននៃការវាយប្រហារ Shikitega ដូចជាម៉ាស៊ីនមេ Command-and-Control (C2, C&C) ត្រូវបានបង្ហោះនៅលើសេវាកម្ម Cloud ស្របច្បាប់។ Shikitega ក៏ប្រើប្រាស់កម្មវិធីបំលែងកូដពហុម័រដើម្បីធ្វើឱ្យវាកាន់តែពិបាកសម្រាប់ការរកឃើញដោយដំណោះស្រាយប្រឆាំងនឹងមេរោគ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...