ព័ត៌មាន

ក្រុម Magecart ជ្រៀតចូលទៅក្នុងគេហទំព័រ 17,000 តាមរយៈការ Configure មិនត្រឹមត្រូវនៅលើ Amazon S3 buckets

ព័ត៌មានសង្ខេប៖ក្រុមស្កែនកាតធ្វើការស្កែនលើសេវា S៣ ដែលមានចំណុចងាយរងគ្រោះដើម្បីចម្លងមេរោគលើគេហទំព័រជាមួយនឹងការស្កែនស្គ្រីប។  ក្រុមអ្នកវាយប្រហារជ្រើសរើសយកការវាយប្រហារកាន់តែធំទូលាយជាងមុនលើគេហទំព័ររងគ្រោះជំនួសឱ្យការវាយប្រហារលើគោលដៅ។ យុទ្ធនាការ Magecart ថ្មីមួយបង្ករផលប៉ះពាល់ដល់គេហទំព័រច្រើនជាង ១៧.០០០។ យុទ្ធនាការនោះប្រើប្រាស់អានុភាពរបស់សេវា Amazon S៣ ដែលគ្មានសុវត្ថិភាពសម្រាប់ចម្លងមេរោគលើគេហទំព័រ ជាមួយនឹងការស្កែនកូដសំគាល់របស់កាត។ គេហទំព័ររងផលប៉ះពាល់ខ្លះក៏ត្រូវបានចុះបញ្ជីលំដាប់កំពូលរបស់ Alexa ផងដែរ។

យោងតាមប្រភពព័ត៌មានពី ​​RiskIQ ដែលធ្លាប់ឆ្លងកាត់យុទ្ធនាការនេះនៅខែឧសភាឆ្នាំនេះបង្ហាញឱ្យដឹងថា អ្នកវាយប្រហារនៅពីក្រោយយុទ្ធនាការនេះបង្វែរការយកចិត្តទុកដាក់របស់ខ្លួនចេញពីការវាយប្រហារគោលដៅទៅជាវិធីសាស្រ្តថ្មីមួយដើម្បីឈានទៅដល់គេហទំព័ររបស់ជនរងគ្រោះ។

 ព័ត៌មានទូទៅ

ប្រភព RiskIQ បង្ហាញថា អ្នកគំរាមកំហែងនៅពីក្រោយយុទ្ធនាការនេះធ្វើការស្កេនលើសេវា Amazon S៣ ដើម្បីចម្លងមេរោគ។ សេវា Amazon S3 អនុញ្ញាតឱ្យអ្នកដែលមានគណនី Amazon Web Services (AWS) ចូលមើល និងកែសម្រួលឯកសារដែលពួកគេមាន។

ក្រោយពីរកឃើញកញ្ចប់សេវា S៣ ដែលគ្មានសុវត្ថិភាពនោះ  អ្នកវាយប្រហារស្វែងរកឯកសារ JavaScript។ នៅពេលជួបប្រទះឯកសារទាំងនោះ អ្នកវាយប្រហារទាញយកវា ហើយបន្ថែមលេខកូដស្កេនកាតខ្លីៗ។ ក្រោយមក ពួកគេបានសរសេរពីលើស្គ្រីបដើម។  តាមរយៈការប្រើប្រាស់វិធីសាស្រ្តនេះ ក្រុម Magecart បានសម្របសម្រួលលើគេហទំព័រច្រើនជាង ១៧.០០០ តាមរយៈសេវា S៣ ដែលមិនត្រឹមត្រូវ។

គួរកត់សម្គាល់

នៅលើ blog របស់គាត់  អ្នកស្រាវជ្រាវសន្តិសុខ Yonathan Klijnsma នៃ RiskIQ បង្ហាញពីមូលហេតុដែលក្រុម Magecart ឈានដល់កម្រិតខ្ពស់លើការកំណត់គោលដៅលើសេវា S៣។

“ភ្នាក់ងារអាក្រក់ប្រើបច្ចេកទេសនេះដើម្បីចូលក្នុងបណ្ដាញកាន់តែធំតាមដែលអាចធ្វើបាន  ប៉ុន្តែស្គ្រីបសម្របសម្រួលជាច្រើនមិនបានផ្ទុកនៅលើទំព័របង់ប្រាក់ទេ។ ទោះជាយ៉ាងណាក៏ដោយ​  ភាពងាយស្រួលនៃការសម្របសម្រួលបានមកពីសេវា S៣។ នេះមានន័យថា សូម្បីតែចំណែកតូចៗនៃការបញ្ចូលមេរោគរបស់ពួកគេក៏បាននាំត្រឡប់មកវិញនូវទិន្នន័យការទូទាត់ ដែលសុទ្ធតែមានតម្លៃ។ ពួកគេនឹងទទួលបានផលចំណេញជាច្រើនពីការវិនិយោគ»។

image

image