Phone City Magazine

 Breaking News
សេចក្តីជូនដំណឹង : សម្រាប់ការអញ្ជើញចូលរួមកម្មវិធីសម្ពោធនាៗ សូមទំនាក់ទំនងទៅកាន់លេខ 010 97 35 45។ ទំនាក់ទំនងផ្សាយពាណិជ្ជកម្មៈ 010 97 35 45

🔾 មេរោគ Miori Malware ប្រើប្រាស់នូវ Text-based Protocol ដើម្បីទំនាក់ទំនងជាមួយនឹង C&C Server ដើម្បីដំណើរការវាយប្រហារ DDoS Attack

August 03
05:08 pm 2019
Like and Share this page:

Mirai ថ្មីដែលមានឈ្មោះថា Miori ប្រើពិធីសារ ដែលមានមូលដ្ឋានលើអត្ថបទ text-based protocol ដើម្បីបង្កើតទំនាក់ទំនងជាមួយម៉ាស៊ីនមេ command and control (C&C)។ យុទ្ធនាការ Miori ត្រូវ គេកំណត់អត្តសញ្ញាណកាលពីខែធ្នូឆ្នាំមុនដោយទាញយកផលចំណេញពីភាពងាយរងគ្រោះនៃក្រប ខណ្ឌកម្មវិធី ThinkPHP។ Miori កំណត់គោលដៅឧបករណ៍ IoT និងទាញយកពួកវាដោយទាញយក អត្ថប្រយោជន៍ពីភាពងាយរងគ្រោះ និងបញ្ចូលពួកវាទៅបណ្តាញ botnet ដើម្បីបើកការវាយប្រហារ ផ្សេងៗ។ ក្រុមអ្នកស្រាវជ្រាវយល់ថា Miori នេះគឺស្រដៀងនឹង Mirai Malware និង Miori ដែល អភិវឌ្ឍដើម្បីឆ្លងឧបករណ៍ IoT ដែលងាយរងគ្រោះ ហើយប្រើវាជាវេទិកាសម្រាប់បើកការវាយប្រហារ DDoS ។

Hate’s Researchers - យុទ្ធនាការ Miori  យុទ្ធនាការ Miori ត្រូវអង្កេតដោយអ្នកស្រាវជ្រាវ Trend Micro ប្រើពិធីសារដែលមានមូលដ្ឋាន លើអត្ថបទដើម្បីបង្កើតទំនាក់ទំនងជាមួយ C&C ជំនួសឱ្យពិធីសារដែលមានមូលដ្ឋានលើប្រព័ន្ធគោល ពីរ។ នៅពេលអ្នកស្រាវជ្រាវព្យាយាមបង្កើតការភ្ជាប់ជាមួយ C&C វាបង្ហាញសារដូចខាងក្រោម និង បញ្ចប់ការតភ្ជាប់ដែលបង្ហាញថា “ឧក្រិដ្ឋជនអ៊ីនធឺរណិតនៅពីក្រោយបំរែបំរួលប្រយ័ត្នចំពោះវិធីសាស្ត្រ ធម្មតារបស់អ្នកស្រាវជ្រាវសន្តិសុខ“។   ការវិភាគបន្ថែមបង្ហាញថាមេរោគប្រើពិធីសារផ្អែកលើអត្ថបទ ហើយម៉ាស៊ីនមេ C&C គួរតែទទួល ខ្សែអក្សរជាក់លាក់ដើម្បីអនុញ្ញាតឱ្យអ្នកណាម្នាក់ភ្ជាប់ ប្រសិនបើខ្សែអក្សរមិនកំណត់ វា បង្ហាញសារ និងបញ្ឈប់ការភ្ជាប់។

“យើងក៏រកឃើញថាវាប្រើពិធីសារសម្រាប់ទទួលពាក្យបញ្ជាដែលអ៊ិនគ្រីបដែលមិនមាននៅ ក្នុងវ៉ារ្យ៉ង់ចាស់ៗទេ។ នៅពេលដែលវារង់ចាំបញ្ជាទាំងនេះវានឹងស្កេនបណ្តាញ telnets ដែលងាយរង គ្រោះដើម្បីធ្វើការផ្សព្វផ្សាយ” បើតាម Trend Micro និយាយ។ ដូចគ្នានេះផងដែរវាមានពាក្យបញ្ជាដែលអ៊ិនគ្រីបដែលមានសមត្ថភាពក្នុងការបើកការវាយប្រហារដូចខាងក្រោមដែលរួមមានការវាយប្រហារ UDP Flood ការវាយប្រហារ TCP Flood, attack termination និង process termination commands។ ដូចបំរែបំរួល Mirai ដទៃទៀតដែរ វាប្រើការ អ៊ិនគ្រីប XOR សម្រាប់ការអ៊ិនគ្រីបទិន្នន័យ កំណត់រចនាសម្ព័ន្ធ ហើយវិធីសាស្ត្រឃោសនានៅតែ ដដែលដូចបំរែបំរួល Mirai ដទៃទៀតដែរ។

វាស្កេនរកអ្នកដែលងាយរងគ្រោះ ហើយបញ្ជូនព័ត៌មានលម្អិត IP ទៅម៉ាស៊ីនមេ C&C ក្រោយមក ម៉ាស៊ីនមេ C&C ផ្ញើមេរោគ និងដំណើរការស្គ្រីបព្យាបាទនៅលើម៉ាស៊ីន host។ គួរបញ្ជាក់ផងដែរថា source code ត្រូវដាក់លក់ក្នុងវេទិកា underground ក្នុងតម្លៃ ១១០ ដុល្លារអាមេរិក។

image

image

Like and Share this page:

Related Posts


Comments

ជួយគាំទ្រយើងនៅក្នុង Facebook

ព័ត៌មានពេញ​និយម​ប្រចាំ​សប្ដាហ៍

ទិញលក់ ទំនិញ ពេញ​និយម​ប្រចាំ​សប្ដាហ៍

ចំនួនអ្នកចូលទស្សនា

Today : 9090
Yesterday : 15202
This Month : 38785
Last Month : 495211
Total Visitor : 23407553