Threat Database Botnets ភាពវឹកវរដែលមិនលេចធ្លាយ៖ មេរោគ Condi គ្រប់គ្រងលើរ៉ោតទ័រ...

ភាពវឹកវរដែលមិនលេចធ្លាយ៖ មេរោគ Condi គ្រប់គ្រងលើរ៉ោតទ័រ Wi-Fi TP-Link សម្រាប់ការបំផ្លិចបំផ្លាញ DDoS Botnet Assaults

botnet

មេរោគដែលទើបរកឃើញថ្មី Condi បានលេចឡើងជាការគំរាមកំហែងយ៉ាងសំខាន់ ដោយប្រើប្រាស់ភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពនៅក្នុងរ៉ោតទ័រ Wi-Fi TP-Link Archer AX21 (AX1800) ។ គោលបំណងចម្បងរបស់វាគឺដើម្បីប្រើប្រាស់ឧបករណ៍ដែលត្រូវបានសម្របសម្រួលទាំងនេះ ដោយផ្គុំពួកវាទៅក្នុងបណ្តាញចែកចាយការបដិសេធនៃសេវាកម្ម (DDoS) ដែលមានអនុភាព។ អ្នកស្រាវជ្រាវបានកត់សម្គាល់ពីការកើនឡើងយ៉ាងខ្លាំងនៃអាំងតង់ស៊ីតេនៃយុទ្ធនាការនេះ ចាប់តាំងពីការបញ្ចប់នៃខែឧសភា ឆ្នាំ 2023។

តើអ្នកណានៅពីក្រោយ Condi?

មេក្លោងនៅពីក្រោយ Condi គឺជាបុគ្គលដែលគេស្គាល់ដោយ moniker អនឡាញ zxcr9999 ដែលផ្សព្វផ្សាយសកម្មភាពខុសច្បាប់របស់គាត់យ៉ាងសកម្មតាមរយៈបណ្តាញ Telegram Channel Condi Network ។ ចាប់ពីខែឧសភា ឆ្នាំ 2022 តួអង្គគំរាមកំហែងបានរកប្រាក់ពី botnet របស់គាត់ដោយផ្តល់សេវាកម្ម DDoS-as-a-service និងថែមទាំងលក់កូដប្រភពមេរោគផងដែរ។ អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបានវិភាគយ៉ាងហ្មត់ចត់នូវមេរោគ ដោយបង្ហាញសមត្ថភាពរបស់វាក្នុងការលុបបំបាត់ botnets ប្រកួតប្រជែងនៅលើម៉ាស៊ីនតែមួយ។ ទោះយ៉ាងណាក៏ដោយ Condi ខ្វះយន្តការតស៊ូ ដែលធ្វើឱ្យវាមិនអាចរស់រានពីការចាប់ផ្ដើមប្រព័ន្ធឡើងវិញ។

ដើម្បីយកឈ្នះលើដែនកំណត់នៃការតស៊ូបន្ទាប់ពីការចាប់ផ្ដើមប្រព័ន្ធឡើងវិញ Condi ចាត់វិធានការដោយការលុបប្រព័ន្ធគោលពីរជាច្រើនដែលទទួលខុសត្រូវចំពោះការបិទ ឬចាប់ផ្ដើមប្រព័ន្ធឡើងវិញ។ ប្រព័ន្ធគោលពីរទាំងនេះរួមមាន /usr/sbin/reboot, /usr/bin/reboot, /usr/sbin/shutdown, /usr/bin/shutdown, /usr/sbin/poweroff, /usr/bin/poweroff, /usr/sbin/ បញ្ឈប់ និង /usr/bin/halt ។ គួរកត់សម្គាល់ថា Mirai botnet ពីមុនបានទាញយកប្រយោជន៍ពីភាពងាយរងគ្រោះដែលបានកំណត់គោលដៅ។

ផ្ទុយទៅនឹងមេរោគដែលរីករាលដាលផ្សេងទៀត Condi ប្រើប្រាស់ម៉ូឌុលស្កេនដើម្បីកំណត់អត្តសញ្ញាណរ៉ោតទ័រ TP-Link Archer AX21 ដែលងាយរងគ្រោះទៅនឹង CVE-2023-1389 (ពិន្ទុ CVSS: 8.8) ។ ជំនួសឱ្យការប្រើប្រាស់ការវាយប្រហារដោយបង្ខំដូចជា botnets មួយចំនួន Condi ប្រតិបត្តិស្គ្រីបសែលដែលទទួលបានពីម៉ាស៊ីនមេពីចម្ងាយដើម្បីដាក់មេរោគនៅលើឧបករណ៍ដែលបានកំណត់អត្តសញ្ញាណ។

យោងតាមអ្នកវិភាគផ្នែកសន្តិសុខ មានករណីជាច្រើននៃ Condi បានកើតឡើង ដោយទាញយកភាពងាយរងគ្រោះផ្នែកសន្តិសុខដែលគេស្គាល់ជាច្រើនដើម្បីផ្សព្វផ្សាយ។ នោះបង្ហាញថាឧបករណ៍ដែលដំណើរការកម្មវិធីដែលមិនបានជួសជុលគឺងាយនឹងទទួលរងការវាយប្រហារដោយមេរោគ botnet នេះ។ ក្រៅ​ពី​យុទ្ធសាស្ត្រ​រក​ប្រាក់​ដ៏​ខ្លាំង​ក្លា​របស់​ខ្លួន គោល​បំណង​ចម្បង​របស់ Condi គឺ​ដើម្បី​សម្រុះសម្រួល​ឧបករណ៍ និង​បង្កើត​បណ្ដាញ​រូបយន្ត DDoS ដ៏​គួរ​ឲ្យ​ចាប់​អារម្មណ៍។ បន្ទាប់មក botnet នេះអាចត្រូវបានជួលទៅឱ្យតួអង្គគម្រាមកំហែងផ្សេងទៀត ដែលអនុញ្ញាតឱ្យពួកគេចាប់ផ្តើមការវាយប្រហារដោយទឹកជំនន់ TCP និង UDP នៅលើគេហទំព័រ និងសេវាកម្មគោលដៅ។

ការធ្វើអព្យាក្រឹត botnets គឺសំខាន់បំផុតក្នុងការរក្សាប្រព័ន្ធអេកូឌីជីថលដែលមានសុវត្ថិភាព និងស្ថិរភាព។ Botnets ដូចជាមេរោគ Condi អាចកេងប្រវ័ញ្ចភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីដែលមិនបានជួសជុល និងប្រើប្រាស់បណ្តាញនៃឧបករណ៍ដែលត្រូវបានសម្របសម្រួលសម្រាប់សកម្មភាពបង្កគ្រោះថ្នាក់ដូចជាការវាយប្រហារ DDoS ជាដើម។ ការវាយប្រហារទាំងនេះរំខានដល់សេវាកម្មអនឡាញ និងគំរាមកំហែងយ៉ាងធ្ងន់ធ្ងរដល់សុចរិតភាព និងលទ្ធភាពទទួលបានហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗ។ បុគ្គល អង្គការ និងអ្នកជំនាញផ្នែកសន្តិសុខត្រូវតែរក្សាការប្រុងប្រយ័ត្ន រក្សាកម្មវិធីឱ្យទាន់សម័យ និងប្រើប្រាស់វិធានការសុវត្ថិភាពដ៏រឹងមាំ ដើម្បីស្វែងរក និងកាត់បន្ថយការគំរាមកំហែង botnet ។ តាមរយៈការធ្វើឱ្យអព្យាក្រឹតយ៉ាងសកម្ម botnet យើងអាចការពារបរិស្ថានឌីជីថលរបស់យើង និងរួមចំណែកដល់ទិដ្ឋភាពអនឡាញដែលមានសុវត្ថិភាពជាងមុនសម្រាប់អ្នកប្រើប្រាស់ទាំងអស់។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...