ព័ត៌មាន

កំហុសឆ្គង Zero-Day នៅក្នុង Counter-Strike 1.6 អាចបណ្តាលអោយមានការហេគទៅលើកុំព្យូទ័ររបស់អ្នកលេងហ្គេមជាច្រើន

ក្រុមហេគឃ័រកំពុងទាញយកភាពងាយរងគ្រោះក្នុង zero-day ក្នុងកម្មវិធីប្រកួតប្រឆាំង Counter-Strike 1.6 ដើម្បីចម្លងមេរោគលើឧបករណ៍របស់អ្នកលេងដោយប្រើម៉ាស៊ីនលេង ហ្គេម និងទាញយកមេរោគក្នុងឧបករណ៍របស់ពួកគេ។ ហេ្គម Counter-Strike មានអាយុកាល​រាប់ពាន់ឆ្នាំ ប៉ុន្តែនៅតែមានចំនួនអ្នកគាំទ្រច្រើន។

image

អ្នកលេងចំនួន​ ២០ ០០០ នាក់ប្រើដោយ ប្រើម៉ាស៊ីន CS 1.6 ។ កម្មវិធីហ្គេមផ្លូវការមានផ្ទុកចំណុចងាយរងគ្រោះចំនួនពីរពីការប្រតិបត្តិ កូដពីចម្ងាយ។ អ្នកអភិវឌ្ឈន៍ហ្គេមអនាមិកមានឈ្មោះហៅក្រៅថា “Belonard” ទាញយកភាព ងាយរងគ្រោះ RCE នេះនៅក្នុងកម្មវិធីលើម៉ាស៊ីនភ្ញៀវ(អ្នកលេងហ្គេមកុំព្យូទ័រ) នៅពេលដែល ពួកគេភ្ជាប់ជាមួយម៉ាស៊ីនទាំងនោះជាមួយម៉ាស៊ីនមេមានគ្រោះថ្នាក់។ នៅពេលដែលម៉ាស៊ីន ឆ្លងមេរោគ Trojan បន្ថែមចំណុចខ្សោយលើម៉ាស៊ីនលេងហ្គេម ហើយបញ្ចូលមេរោគដើម្បី ចម្លងទៅក្នុងកុំព្យូទ័ររបស់អ្នកលេង និងទាញយកមេរោគ Trojan ឈ្មោះថា “Belonard” Trojan ។”ដោយប្រើគំរូនេះ អ្នកអភិវឌ្ឍន៍រៀបចំបង្កើត botnet ដែលជាផ្នែកមួយរបស់​ម៉ាស៊ីនបម្រើ​ហ្គេម CS 1.6 ។

image

យោងតាមក្រុមអ្នកវិភាគប្រាប់ឱ្យដឹងថាក្នុងចំណោមម៉ាស៊ីនបម្រើចំនួន ៥ ០០០ ដែលមានប្រភពមកពីកម្មវិធី Steam client ផ្លូវការចំនួន ១៩៥១ បង្កើតឡើងដោយ Belonard Trojan ។ វាមានចំនួនប្រមាណ៣៩% ពីម៉ាស៊ីនបម្រើហ្គេមទាំងអស់ “។ អ្នកអភិ វឌ្ឍន៍ដែលមានគំនិតច្នៃប្រឌិតធ្វើការកែប្រែលើម៉ាស៊ីនហ្គេមឆ្លងមេរោគ Trojan នៅពេល​ដែលមេរោគដំណើរការលើម៉ាស៊ីនរបស់ជនរងគ្រោះនោះវានឹងទទួលបានភាពសាំលើប្រព័ន្ធ។

ការចម្លងមេរោគលើអតិថិជនជាមួយនឹងការវាយប្រហារលើភាពងាយរងគ្រោះ

នៅពេលដែលអ្នកលេងបើកដំណើរការម៉ាស៊ីនលេងល្បែងភ្ជាប់ជាមួយម៉ាស៊ីនបម្រើដែលមានគំនិតអាក្រក់ វាកេងយកភាពងាយរងគ្រោះ RCE ក្នុងម៉ាស៊ីនភ្ញៀវ។ ដោយអាស្រ័យលើភាព ងាយរងគ្រោះនោះ វាទាញយក និងប្រតិបត្តិមេរោគ Trojan.Belonard.១ ឬ Trojan.Belonard. ៥ ក្រោយមកវាភ្ជាប់ជាមួយពាក្យបញ្ជា និង ធ្វើការគ្រប់គ្រងលើម៉ាស៊ីនមេ និងផ្ញើសំណើ ដែលអ៊ីនគ្រីបដើម្បីទាញយកឯកសារអ៊ិនគ្រីបជាការឆ្លើយតប។ នៅទីនេះអ្នកអាចឃើញដ្យា ក្រាមដំណើរការពីរបៀបដែលមេរោគ Trojan ដំណើរការ។ “ការផ្ទុករបស់មេរោញ Trojan គឺដើម្បីក្លែងបន្លំក្នុងហ្គេមក្លែងក្លាយមួយចំនួនលើឧបករណ៍របស់អ្នកប្រើ។ ដើម្បីធ្វើដូច្នេះ បានមេរោគ Trojan ផ្ទេរព័ត៌មានអំពីកម្មវិធីហ្គេម​ទៅម៉ាស៊ីនបម្រើរបស់អ្នកអភិវឌ្ឍន៍ ហើយ ទទួលប៉ារ៉ាម៉ែត្រដែលគេអ៊ីនគ្រីបសម្រាប់បង្កើតម៉ាស៊ីនបម្រើក្លែងក្លាយជាការឆ្លើយតប។

“ការវាយប្រហាររបស់មេរោគ Trojan និងការទទួលបានភាពស៊ាំក្រោយ ដំណើរការតាំងពី ដំបូងក្នុងឧបករណ៍ដោយគ្មានការយល់ព្រមពីអ្នកប្រើប្រាស់។ ក្រុមអ្នកវិភាគបណ្តាញ Doctor Web ទាក់ទងអ្នកកាន់ domain រុស្ស៊ីដើម្បីផ្អាក domain និងបញ្ឈប់ មេរោគ (botnet) ពីការរីកចម្រើន។”នៅពេលបច្ចុប្បន្ន មេរោគ Belonard botnet អាចត្រូវគេចាត់ទុកថា​មានភាពថេរ។ប៉ុន្តែដើម្បីធានាសុវត្ថិភាពរបស់អតិថិជនហ្គេមប្រឆាំងនឹងការវាយប្រហារនោះ វាពិតជាមានភាពចាំបាច់ណាស់ក្នុងការបិទភាពងាយរងគ្រោះនាពេលបច្ចុប្បន្ន។ “