ព័ត៌មាន

មេរោគ Mirai Malware វាយប្រហារទៅលើប្រព័ន្ធបង្ហាញបទបង្ហាញឥតខ្សែ និងទូរទសស្សន៍ផ្សាយពាណិជ្ជកម្មរបស់សហគ្រាសធំៗ

មេរោគ Mirai គឺជាមេរោគដ៏មានឥទ្ធិពលសម្របសម្រួលលើឧបករណ៍ប្រើប្រព័ន្ធលីនុចមួយ​ចំនួន ហើយមេរោគប្រើឧបករណ៍ទាំងនេះដើម្បីចាប់ផ្ដើមធ្វើការវាយតម្លៃលើសេវាកម្ម​ការចែក​ចាយដ៏ធំ។ មេរោគថ្មីនេះកំណត់គោលដៅលើឧបករណ៍បង្កប់ដូចជារ៉ោទ័រឧបករណ៍ផ្ទុក បណ្តាញ NVRs និង IP។ យោងតាមប្រភពពីក្រុមអ្នកស្រាវជ្រាវលេខ ៤២ និយាយថា គោល ដៅរបស់មេរោគគឺឧបករណ៍ ” Wi-Fi-1000 Wireless Presentation ” និងទូរទស្សន៍ “LG Supersign TVs ។ ឧបករណ៍ទាំងពីរនេះត្រូវគេបម្រុងទុកសម្រាប់ការ​ប្រើប្រាស់ក្នុង​ក្រុម​ហ៊ុន។

image

កំណែថ្មីរបស់ Mirai ផ្ទុកទៅដោយការកេងប្រវ័ញ្ចថ្មីជាច្រើន​ជាមួយនឹងការបំពានចាស់ៗនោះ វាក៏បន្ថែមនូវលិខិតសម្គាល់ថ្មីដើម្បីចាប់ផ្តើមធ្វើការវាយប្រហារដោយប្រើកម្លាំងបង្ក្រាបលើឧបករណ៍គោលដៅ។ មេរោគនេះផ្តោតសំខាន់លើឧបករណ៍សហគ្រាស​ដែលជាកន្លែង​ទទួល​បាន botnets ដ៏ធំជាមួយនឹងកម្រិតបញ្ជូនដ៏ធំ។ មេរោគ Mirai ប្រភេទថ្មីមានចំនួនសរុប២៧ ករណីក្នុងនោះសរុបទាំងអស់មានចំនួន ១១ ករណីពីមេរោគកំណែថ្មីរបស់ Mirai ។

 

Vulnerability

Devices Affected

CVE-2018-17173

LG Supersign TVs

WePresentCmdInjection

WePresent WiPG-1000 Wireless Presentation systems

DLink DCS-930L Remote Command Execution

DLink DCS-930L Network Video Cameras

DLink diagnostic.php Command Execution

DLink DIR-645, DIR-815 Routers

Zyxel P660HN Remote Command Execution

Zyxel P660HN-T routers

CVE-2016-1555

Netgear WG102, WG103, WN604, WNDAP350, WNDAP360, WNAP320, WNAP210, WNDAP660, WNDAP620 devices

CVE-2017-6077, CVE-2017-6334

Netgear DGN2200 N300 Wireless ADSL2+ Modem Routers

Netgear Prosafe Remote Command Execution

Netgear Prosafe WC9500, WC7600, WC7520 Wireless Controllers

អ្នកស្រាវជ្រាវចំនួន 42 នាក់រកឃើញប្រភេទថ្មីនេះដោយវាមានលក្ខណៈប្លែកៗមួយចំនួន ផ្សេងទៀត៖​

  • វាធ្វើឱ្យប្រព័ន្ធគ្រោងការអ៊ីនគ្រីបដូចគ្នានឹងលក្ខណៈរបស់ Mirai ជាមួយគ្រាប់ចុចតារាងរបស់ 0xbeafdead ។

  • នៅពេលការឌីគ្រីបខ្សែ ប្រើអក្សរគន្លឹះ យើងរកឃើញនូវលិខិតសម្គាល់លំនាំដើម​ដែល​មិន​ប្រក្រតីមួយចំនួនសម្រាប់ brute ដែលយើងមិនធ្លាប់ឆ្លងកាត់រហូតដល់ពេលនេះ:

  • admin: huigu309

  • root: huigu309

  • CRAFTSPERSON: ALC # FGU

  • ជា root: លំហូរវីដេអូ

  • វាប្រើ domain epicrustserver [. ] cf នៅច្រក ២៣៨២៣ សម្រាប់ទំនាក់ទំនង C2 ។

  • បន្ថែមលើការស្កេនឧបករណ៍ដែលងាយរងគ្រោះកំណែថ្មីអាចត្រូវបញ្ជាឱ្យបញ្ជូនការវាយប្រហាររបស់ DDoS HTTP ។

ការបន្ធូរបន្ថយ

  • បិទលក្ខណៈពិសេស និងសេវាកម្មដែលមិនត្រូវការ។

  • បិទការចូល Telnet និងប្រើ SSH តាមដែលអាចធ្វើទៅបាន។

  • បិទដំណើរការ Plug និង Play Universal (UPnP) នៅលើរ៉ៅទ័រលុះត្រាតែចាំបាច់ណាស់។

  • អនុវត្តសវនកម្មនៃឧបករណ៍ IoT ដែលបានប្រើនៅលើបណ្តាញរបស់អ្នក។

  • ប្តូរអត្តសញ្ញាណសម្គាល់លំនាំដើមលើឧបករណ៍។

  • ប្រើពាក្យសម្ងាត់ខ្លាំង និងពិសេសសម្រាប់គណនីឧបករណ៍ និងបណ្តាញ Wi-Fi ។ប្រើការតភ្ជាប់ខ្សែរជំនួសដោយប្រព័ន្ធឥតខ្សែបើអាច។

  • ពិនិត្យមើលគេហំព័ររបស់អ្នកផលិតឱ្យទៀងទាត់ដើម្បីធ្វើបច្ចុប្បន្នភាពកម្មវិធី។