ព័ត៌មាន

Satori IoT Botnet គឺជាចំណុចរងគ្រោះប្រើប្រាស់ Zero-Day ទៅកាន់ Zombify Huawei Routers

បើទោះបីជាអ្នកបង្កើតមេរោគតំបូងដ៏ល្បីល្បាញ IoT malware Mirai ត្រូវគេចាប់ខ្លួន និងបញ្ជូនទៅកាន់ពន្ធធនាគារក្តី មេរោគ Bolnet ដ៏ល្បីឈ្មោះនេះនៅតែដំណើរការតាមរយៈ Source Code របស់វានៅលើអ៊ីនធើណិត។ ក្រុមហេគឃ័រប្រើប្រាស់មេរោគពពួក IoT malware ដ៏ល្បីល្បាញជាសម្ងាត់ដើម្បីប្រមូលនូវព័ត៌មានចេញពីឧបករណ៍ដែលគ្មានសុវត្ថិភាពជាច្រើនដែលប្រើប្រាស់នៅក្នុងផ្ទះ និង Routers នៅក្នុងការិយាល័យដែលអាចឱ្យក្រុមហេគឃ័រធ្វើការវាយប្រហារតាមរយៈ DDoS attacks ។

image

រឿងមួយទៀតរបស់ក្រុម Mirai គឺចំណុចរងគ្រោះ Zero-Day នៅក្នុងឧបករណ៍ Huawei Home Router នោះ។ វាមានឈ្មោះហៅថា Satori (ក៏ត្រូវគេស្គាល់ថាជា Okiku) ដែលក្រុម Mirai មានគោលដៅក្នុងការវាយប្រហារទៅលើ Router របស់ក្រុមហ៊ុន Huawei ម៉ូដែល HG532 ។ ក្រុមអ្នកស្រាវជ្រាវរបស់ក្រុមហ៊ុន Check Point រកឃើញមេរោគនេះនៅចុងខែវិច្ឆិកា ហើយមេរោគ Satori ឆ្លងចូលទៅកាន់ 200,000 IP addresses ត្រឹមតែរយៈពេល 12 នាទីកាលពីដើមខែនេះផងដែរ។ ក្រុមអ្នកស្រាវជ្រាវសង្ស័យថានេះប្រហែលជាក្រុមឈ្មោះ “Nexus Zeta” ដែលចាប់ផ្តើមនូវការបញ្ជាកូដ zero-day remote code execution vulnerability (CVE-2017-17215) នៅក្នុងឧបករណ៍ជាច្រើនរបស់ Huawei HG532 ។

 image

ចាប់តាំងពីភាពរងគ្រោះនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារបញ្ជាពីចម្ងាយដើម្បីប្រតិបត្តិតាមពាក្យបញ្ជាទៅកាន់ឧបករណ៍ទាំងនេះនោះ អ្នកវាយប្រហារក៏រកឃើញនូវវិធីក្នុងការទាញយក និងប្រតិបត្តិទៅលើមេរោគនេះសម្រាប់ Huawei Routers និងការ Upload មេរោគ Satori botnet ។ នៅក្នុងទប់ស្កាត់ការវាយប្រហារតាមរយៈ Satori អ្នកប្រើប្រាស់អាចប្រើប្រាស់នូវ Huawei NGFWs (Next Generation Firewall) និងការ Upgrade ទៅលើ IPS signature database ទៅកាន់ជំនាន់ IPS_H20011000_2017120100 version ដែលចេញឱ្យប្រើប្រាស់នៅថ្ងៃទី 1 ខែធ្នូឆ្នាំ 2017 ៕