ព័ត៌មាន

ក្រុមហេគឃ័រមានគោលដៅទៅលើម៉ាស៊ីន Servers ដំណើរការសេវាកម្ម Database សម្រាប់ការរុករករ៉ែរូបិយប័ណ្ណ Mining Cryptocurrency

ក្រុមអ្នកស្រាវជ្រាវសុវត្ថិភាពរកឃើញនូវយុទ្ធនាការនៃការវាយប្រហារជាច្រើនដែលធ្វើឡើងដោយក្រុមឧក្រិដ្ឋកម្មចិនដែលចាប់ផ្តើមប្រតិបត្តិការនៅជុំវិញពិភពលោកដែលមានគោលដៅទៅលើ Database Servers សម្រាប់ការរុករករ៉ែ Crytocurrency ការលួចយកទិន្នន័យដ៏រសើប និងការបង្កើតនូវការវាយប្រហារ DDoS botnet ។ ក្រុមអ្នកស្រាវជ្រាវមកពីក្រុមហ៊ុនសុវត្ថិភាព GuardiCore Labs វិភាគទៅលើការវាយប្រហាររាប់ពាន់ដែលចាប់ផ្តើមនៅក្នុងប៉ុន្មានខែថ្មីៗនេះ ហើយវាត្រូវគេហៅថាជាការវាយប្រហារ —Hex, Hanako និង Taylor— ដែលមានគោលដៅទៅលើការវាយប្រហារទៅលើ S SQLនិង MySQL servers នៅលើប្រព័ន្ធប្រតិបត្តិការ Windows និង Linux ។

image

គោលដៅនៃការវាយប្រហារទាំង ៣​ នេះគឺមានលក្ខណៈផ្សេងគ្នា —Hex ធ្វើការតម្លើងនូវ cryptocurrency miners និងការបញ្ជាពីចម្ងាយremote access trojans (RATs) នៅលើម៉ាស៊ីនដែលឆ្លងមេរោគ ចំនែក Taylor ធ្វើការតម្លើងនូវ keylogger និង backdoor ខណៈពេលដែល Hanako ប្រើប្រាស់នូវឧបករណ៍ដែលឆ្លងមេរោគនេះសម្រាប់ការវាយប្រហារតាម DDoS botnet ។ រហូតមកទល់ពេលនេះ ក្រុមអ្នកសា្រវជ្រាវកត់ត្រានូវការវាយប្រហាររាប់រយពី Hex និង Hanako និងការវាយប្រហាររាប់ពាន់ទៀតចេញពី Taylor នៅក្នុងខែនីមួយៗ និងរកឃោះញថាម៉ាស៊ីនជាច្រើនដែលមានមូលដ្ឋាននៅក្នុងប្រទេសចិន និងខ្លះទៀតនៅក្នុងប្រទេសថៃ សហរដ្ឋអាមេរិក ជប៉ុន និងប្រទេសផ្សេងទៀត។ ដើម្បីទទួលសិទ្ធិក្នុងការចូលទៅដំណើរការទៅលើ Database Servers អ្នកវាយប្រហារប្រើប្រាស់នូវ SQL commands ។ ដើម្បីធ្វើការវាយប្រហារទៅលើ Database Servers អ្នកវាយប្រហារប្រើប្រាស់នូវ Network នៃប្រព័ន្ធបណ្តាញដែលខ្លួនស្ថិតនៅ ហើយចាប់ផ្តើមការវាយលុកទៅលើរចនាសម្ព័ន្ធតែម្តង។

ដើម្បីមានលទ្ធភាពទទួលទិន្នន័យចេញពី Database របស់ជនរងគ្រោះនោះ (Hex, Hanko និង Taylor) បង្កើតនូវ Backdoor នៅក្នុង Database និងបើកនូវ Remote Desktop port អនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការបញ្ជាពីចម្ងាយទៅលើការទាញយក និងតម្លើងនូវការវាយប្រហារបន្ទាប់ដូចជា — cryptocurrency miner, Remote Access Trojan (RAT) ឬ DDoS bot ។ អ្នកគ្រប់គ្រងគួរតែពិនិត្យទៅលើ Usernames នៅក្នុងប្រព័ន្ធ Databases របស់ពួកគេដើម្បីកំណត់មើលថាតើពួកគេរងគ្រោះដោយក្រុមឧក្រិដ្ឋកម្មហេគឃ័ររបស់ចិន ឬអត់។ ក្រុមនេះមានឈ្មោះថា hanako, kisadminnew1, 401hk$, Guest និង Huazhongdiguo110 ។ ដើម្បីធ្វើការទប់ស្កាត់ទៅលើរឿងនេះ អ្នកស្រាវជ្រាវណែនាំទៅកាន់អ្នកគ្រប់គ្រងឱ្យធ្វើការមើលទៅលើ Database (ទាំង MySQL និង Microsoft) ដោយអនុវត្តន៍តាមគោលការណ៍ណែនាំជាជាងគ្រាន់តែមានលេខសម្ងាត់រឹងមាំនៅលើប្រព័ន្ធ Database របស់អ្នកនោះ៕