Sign1 Malware
ប្រតិបត្តិការមេរោគដែលមិនស្គាល់ពីមុនដែលមានឈ្មោះថា Sign1 បានជ្រៀតចូលគេហទំព័រជាង 39,000 ដោយជោគជ័យក្នុងរយៈពេលប្រាំមួយខែ ដែលបណ្តាលឱ្យអ្នកទស្សនាត្រូវបានវាយប្រហារដោយការបញ្ជូនបន្តដែលមិនចង់បាន និងការផ្សាយពាណិជ្ជកម្មលេចឡើង។ ជនល្មើសនៃការគំរាមកំហែងនេះបញ្ចូលមេរោគទៅក្នុងធាតុក្រាហ្វិក HTML ដែលត្រូវបានកែសម្រួល និងកម្មវិធីជំនួយពិតប្រាកដដែលបានរកឃើញនៅលើវេទិកា WordPress ។ ជំនួសឱ្យការកែប្រែឯកសារ WordPress ពិតប្រាកដ ពួកគេដាក់ពង្រាយស្គ្រីប Sign1 ដែលមិនមានសុវត្ថិភាព ដើម្បីប្រតិបត្តិសកម្មភាពមិនសមរម្យរបស់ពួកគេ។
តារាងមាតិកា
យុទ្ធនាការ Sign1 Malware បានបំផ្លាញគេហទំព័រជិត 40,000
ដោយគូរពីការរំលោភលើ WordPress កន្លងមក អ្នកស្រាវជ្រាវជឿថាការជ្រៀតចូលនៃមេរោគ Sign1 ទំនងជាប្រើយុទ្ធសាស្រ្តពីរដែលពាក់ព័ន្ធនឹងការវាយលុកដោយកម្លាំងសាហាវ និងការកេងប្រវ័ញ្ចនៃភាពងាយរងគ្រោះរបស់កម្មវិធីជំនួយដើម្បីរំលោភលើការការពារគេហទំព័រ។ នៅពេលទទួលបានធាតុ ជនល្មើសជាទូទៅប្រើប្រាស់ធាតុក្រាហ្វិក HTML ផ្ទាល់ខ្លួនរបស់ WordPress ឬដំឡើងកម្មវិធីជំនួយ CSS និង JS សាមញ្ញដែលហាក់ដូចជាស្របច្បាប់ ដើម្បីបង្កប់កូដ JavaScript ដែលមិនសមរម្យ។
ការប្រឡង Sign1 បានបង្ហាញការប្រើប្រាស់របស់វានៃការចៃដន្យដោយផ្អែកលើពេលវេលាសម្រាប់ការបង្កើត URL ថាមវន្ត ដោយផ្លាស់ប្តូររៀងរាល់ 10 នាទីម្តង ដើម្បីរារាំងការរកឃើញ។ ដែនត្រូវបានចុះឈ្មោះមិនយូរប៉ុន្មានមុនពេលប្រើក្នុងការវាយប្រហារ ដោយធានាថាពួកគេនៅតែអវត្តមានពីបញ្ជីប្លុក។ URLs ទាំងនេះបម្រើដើម្បីទិញស្គ្រីបព្យាបាទបន្ថែមដែលត្រូវបានប្រតិបត្តិនៅក្នុងកម្មវិធីរុករករបស់អ្នកទស្សនា។
ជាដំបូងបង្ហោះនៅលើ Namecheap ជនវាយប្រហារបានធ្វើចំណាកស្រុកទៅ HETZNER សម្រាប់ការបង្ហោះ និង Cloudflare សម្រាប់ការលាក់បាំងអាសយដ្ឋាន IP ។
មេរោគ Sign1 នាំជនរងគ្រោះទៅកាន់គេហទំព័រគួរឱ្យសង្ស័យ និងគ្មានសុវត្ថិភាព
មេរោគ Sign1 ចាក់បញ្ចូលកូដដែលបង្ហាញពីការអ៊ិនកូដ XOR និងប្រើប្រាស់ឈ្មោះអថេរចៃដន្យ ដែលធ្វើអោយការរកឃើញមានភាពស្មុគស្មាញសម្រាប់ឧបករណ៍សុវត្ថិភាព។
កូដដែលខូចចិត្តនេះធ្វើការត្រួតពិនិត្យរកមើលអ្នកណែនាំជាក់លាក់ និងខូគីមុនពេលធ្វើឱ្យសកម្ម ដោយផ្តោតជាចម្បងទៅលើអ្នកទស្សនាពីវេទិកាលេចធ្លោដូចជា Google, Facebook, Yahoo និង Instagram ខណៈពេលដែលកំពុងដេកមិនលក់ក្នុងករណីផ្សេងទៀត។ លើសពីនេះ កូដបង្កើតខូគីនៅលើកម្មវិធីរុករកតាមអ៊ីនធឺណិតរបស់អ្នកចូលមើល ដោយធានាថាការលេចឡើងលេចឡើងតែម្តងប៉ុណ្ណោះក្នុងមួយភ្ញៀវ ដូច្នេះកាត់បន្ថយលទ្ធភាពនៃរបាយការណ៍ដែលត្រូវបានដាក់ដោយម្ចាស់គេហទំព័រដែលសម្របសម្រួល។
ជាបន្តបន្ទាប់ ស្គ្រីបបញ្ជូនអ្នកទស្សនាទៅកាន់គេហទំព័រក្លែងបន្លំ ដូចជា captchas ក្លែងក្លាយ ដែលត្រូវបានរចនាឡើងដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យបើកការជូនដំណឹងតាមកម្មវិធីរុករកតាមអ៊ីនធឺណិត។ បន្ទាប់មកការជូនដំណឹងទាំងនេះធ្វើឱ្យខូចប្រព័ន្ធប្រតិបត្តិការលើផ្ទៃតុជាមួយនឹងការផ្សាយពាណិជ្ជកម្មដែលមិនចង់បាន។
អ្នកជំនាញបានដាស់តឿនថា Sign1 បានឆ្លងកាត់ការវិវត្តគួរឱ្យកត់សម្គាល់ក្នុងរយៈពេលប្រាំមួយខែនៃយុទ្ធនាការនេះ ជាមួយនឹងការឆ្លងមេរោគឈានដល់កម្រិតកំពូលនៅពេលចេញផ្សាយកំណែថ្មីនៃមេរោគ។
មេរោគ Sign1 Malware កាន់តែពិបាកបញ្ឈប់
មេរោគ Sign1 Malware ត្រូវបានរកឃើញនៅលើគេហទំព័រជាង 39,000 ខណៈដែលរលកវាយប្រហារចុងក្រោយបំផុតដែលបានចាប់ផ្តើមតាំងពីខែមករា ឆ្នាំ 2024 បានទាមទារគេហទំព័រចំនួន 2,500។ យុទ្ធនាការនេះបានវិវត្តន៍ទៅតាមពេលវេលា ដើម្បីក្លាយជាអ្នកលួចលាក់ និងមានភាពធន់នឹងការទប់ស្កាត់ ដែលជាការអភិវឌ្ឍន៍គួរឱ្យព្រួយបារម្ភ។
ដើម្បីការពារគេហទំព័ររបស់ពួកគេប្រឆាំងនឹងយុទ្ធនាការវាយប្រហារ ក្រុមហ៊ុនត្រូវបានណែនាំឱ្យប្រើពាក្យសម្ងាត់អ្នកគ្រប់គ្រងខ្លាំង/វែង ហើយធ្វើបច្ចុប្បន្នភាពកម្មវិធីជំនួយរបស់ពួកគេទៅកំណែចុងក្រោយបំផុត។ ដូចគ្នានេះផងដែរ កម្មវិធីបន្ថែមដែលមិនចាំបាច់គួរតែត្រូវបានដកចេញ ដែលអាចដើរតួជាផ្ទៃវាយប្រហារដ៏មានសក្តានុពល។