Phone City Magazine

 Breaking News
សេចក្តីជូនដំណឹង : សម្រាប់ការអញ្ជើញចូលរួមកម្មវិធីសម្ពោធនាៗ សូមទំនាក់ទំនងទៅកាន់លេខ 010 97 35 45។ ទំនាក់ទំនងផ្សាយពាណិជ្ជកម្មៈ 010 97 35 45

🎬 មេរោគថ្មី Mozi P2P Botnet វាយប្រហារទៅលើ Netgear, GPON, D-Link និង​ Huawei Routers ដែលប្រើប្រាស់នូវលេខសម្ងាត់ខ្សោយ

December 28
10:00 pm 2019
Like and Share this page:

សម្រាប់ Distributed Hash Table (DHT) protocol ថ្មីដែលផ្អែកនៅលើ botnet ដែលមានឈ្មោះហៅថា Mozi បានធ្វើការវាយប្រហារទៅលើ Routers ជាច្រើនដែលប្រើប្រាស់នូវលេខសម្ងាត់ខ្សោយ។ សម្រាប់មេរោគ botnet នេះគឺដំណើរការយ៉ាងហោចណាស់ចាប់តាំងបីថ្ងៃទី ៣ ខែកញ្ញា ឆ្នាំ ២០១៩ មកម្ល៉េះ។ DHT គឺជាការចែកចាយមេរោគតាមរយៈការមើលទៅលើសេវាកម្មដែលស្រដៀងគ្នាទៅនឹង key pair ដែលត្រូវរក្សាទុកនៅក្នុង DHT នឹងការទទួលបាននូវតម្លៃ value ដែលផ្អែកនៅលើ associated key ។ សម្រាប់ protocol នេះគឺប្រើប្រាស់នៅលើ torrent clients និង peer-to-peer file-sharing platforms ជាច្រើនទៀត។មេរោគ Mozi Botnet នេះប្រើប្រាស់នូវ DHT protocol ក្នុងការឆ្លងចូលទៅក្នុង Network យ៉ាងឆាប់រហ័ស ហើយវាក៏ធ្វើការលាក់នូវមេរោគ Payload នៅក្នុងបរិមាណនៃការដំណើរការ DHT ធម្មតា។

 image

ក្រុមអ្នកស្រាវជ្រាវនៅ 360 Netlab រកឃើញនូវ File ដែលគួរអោយសង្ស័យដែលប្រើប្រាស់នូវ Gafgyt malware code ហើយបន្ទាប់ពីការវិភាគទៅគឺនេះគឺជាមេរោគ “P2P botnet ដែលផ្អែកនៅលើ DHT protocol ហើយក្រុមអ្នកស្រាវជ្រាវក៏ហៅឈ្មោះថា Mozi ។ មេរោគ botnet គឺផ្អែកនៅលើ P2P network និងប្រើប្រាស់នូវ ECDSA384 និង xor algorithm ក្នុងការធានាទៅលើសុច្ចរិតភាព និងសុវត្ថិភាព។

image

មេរោគនេះអាចដំណើរការមុខងារដូចជា៖

  • ការវាយប្រហារ DDoS attack

  • ការប្រមូលព័ត៌មាន Bot Information

  • កាដំណើរការនូវ payload សម្រាប់ URL ជាក់លាក់

  • ការ Update ចេញពី URL ជាក់លាក់

  • ការដំណើរការនូវ system ឬការបញ្ជាទៅលើ commands

VULNERABILITY

AFFECTED DEVICE

Eir D1000 Wireless Router RCI

Eir D1000 Router

Vacron NVR RCE

Vacron NVR devices

CVE-2014-8361

Devices using the Realtek SDK

Netgear cig-bin Command Injection

Netgear R7000 and R6400

Netgear setup.cgi unauthenticated RCE

DGN1000 Netgear routers

JAWS Webserver unauthenticated shell command execution

MVPower DVR

CVE-2017-17215

Huawei Router HG532

HNAP SoapAction-Header Command Execution

D-Link Devices

CVE-2018-10561, CVE-2018-10562

GPON Routers

UPnP SOAP TelnetD Command Execution

D-Link Devices

CCTV/DVR Remote Code Execution

CCTV DVR

មេរោគ botnet នេះចាប់ផ្តើមឆ្លងដោយប្រើប្រាស់នូវ random local port ក្នុងការចាប់ផ្តើមដំណើរការនូវ local HTTP service ដើម្បីផ្តល់នូវ malware samples សម្រាប់ធ្វើការដោនឡូត ឬការទទួលនូវ Samples ចេញពី config file ។ វាប្រើប្រាស់នូវលេខសម្ងាត់ដែលខ្សោយ ឬវាស្ថិតនៅក្នុង Mozi P2P network ហើយឧបករណ៍នេះក៏ក្លាយជា Mozi Bot node ។ អ្នកប្រើប្រាស់ត្រូវធ្វើការ Patch ទោលើបញ្ហានេះ និងធ្វើការដាក់នូវលេខសម្ងាត់ដែលខ្លាំងនៅលើឧបករណ៍របស់ពួកគេ៕

Like and Share this page:

Related Posts


Comments

ជួយគាំទ្រយើងនៅក្នុង Facebook

ព័ត៌មានពេញ​និយម​ប្រចាំ​សប្ដាហ៍

ទិញលក់ ទំនិញ ពេញ​និយម​ប្រចាំ​សប្ដាហ៍

ចំនួនអ្នកចូលទស្សនា

Today : 9946
Yesterday : 17092
This Month : 227469
Last Month : 496099
Total Visitor : 26122623