
ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພຢູ່ Bkav Group ຄາດຄະເນວ່າຄອມພິວເຕີຂອງໂປຣແກຣມເມີຫຼາຍສິບພັນເຄື່ອງໄດ້ຕິດເຊື້ອ GlassWorm. ການໂຈມຕີດັ່ງກ່າວໄດ້ສ້າງປະຕິກິລິຍາລູກໂສ້: ແຮກເກີໄດ້ປ່ຽນອຸປະກອນເຫຼົ່ານີ້ໃຫ້ກາຍເປັນຈຸດເລີ່ມຕົ້ນເພື່ອເຈາະເຂົ້າໄປໃນເຄືອຂ່າຍພາຍໃນຂອງບໍລິສັດ, ຈັດການລະຫັດແຫຼ່ງຂໍ້ມູນ, ແລະຫຼັງຈາກນັ້ນກໍ່ສຳເນົາ ແລະ ແຜ່ລາມໄວຣັສໂດຍອັດຕະໂນມັດໄປທົ່ວລະບົບຕ່ອງໂສ້ການສະໜອງຊອບແວທົ່ວໂລກ, ລວມທັງຫວຽດນາມ.
ການໂຈມຕີນີ້ບໍ່ໄດ້ສຸມໃສ່ການເຈາະຈົງຊ່ອງໂຫວ່ຂອງຊອບແວໂດຍກົງ. ແທນທີ່ຈະ, ແຮກເກີໄດ້ໃຊ້ບັນຊີທີ່ຖືກລັກ ແລະ ໂທເຄັນການເຂົ້າເຖິງເພື່ອສັກລະຫັດທີ່ເປັນອັນຕະລາຍເຂົ້າໄປໃນລະຫັດແຫຼ່ງທີ່ຖືກຕ້ອງຕາມກົດໝາຍທີ່ແບ່ງປັນໂດຍໂປຣແກຣມເມີໃນບ່ອນເກັບລະຫັດ ແລະ ແພລດຟອມຊອບແວ.
ການປ່ຽນແປງທີ່ເປັນອັນຕະລາຍແມ່ນເຮັດພາຍໃຕ້ການປອມແປງເປັນບັນຊີທີ່ຖືກຕ້ອງຕາມກົດໝາຍ ຫຼື ປອມແປງດ້ວຍຂໍ້ມູນປະຫວັດການອັບເດດລະຫັດແຫຼ່ງ (ການກະທຳ) ລວມທັງຜູ້ຂຽນ, ເນື້ອຫາ ແລະ ເວລາປະກອບສ່ວນ, ຄ້າຍຄືກັບການອັບເດດທີ່ຖືກຕ້ອງຕາມກົດໝາຍ, ເຮັດໃຫ້ພວກມັນເບິ່ງຄືວ່າປົກກະຕິ ແລະ ຍາກທີ່ຈະກວດພົບດ້ວຍສາຍຕາ ຫຼື ຜ່ານການກວດສອບເບື້ອງຕົ້ນ.
“ແຮກເກີຝັງຄຳສັ່ງທີ່ເປັນອັນຕະລາຍໂດຍກົງເຂົ້າໄປໃນຕົວອັກສອນ Unicode ທີ່ 'ເບິ່ງບໍ່ເຫັນ' ໃນລະຫັດ, ປ່ຽນຂໍ້ຄວາມທີ່ເບິ່ງຄືວ່າຫວ່າງເປົ່າໃຫ້ກາຍເປັນເຄື່ອງມືໂຈມຕີແບບລັບໆ. ເມື່ອເບິ່ງດ້ວຍຕາເປົ່າ ຫຼື ໃນລະຫວ່າງການກວດສອບເບື້ອງຕົ້ນ, ລະຫັດຈະເບິ່ງຄືວ່າປົກກະຕິຢ່າງສົມບູນ. ສິ່ງນີ້ເຮັດໃຫ້ມັນຍາກສຳລັບທັງໂປຣແກຣມເມີ ແລະ ເຄື່ອງມືທົດສອບແບບດັ້ງເດີມທີ່ຈະກວດພົບຄວາມຜິດປົກກະຕິໃດໆ,” Nguyen Dinh Thuy, ຜູ້ຊ່ຽວຊານດ້ານມັນແວທີ່ Bkav ກ່າວ.
ນອກຈາກການສັກຢາມັນແວເຂົ້າໄປໃນບ່ອນເກັບມ້ຽນລະຫັດແຫຼ່ງແລ້ວ, GlassWorm ຍັງໃຊ້ເຕັກນິກການສັກຢາຕົວອັກສອນ Unicode ທີ່ "ເບິ່ງບໍ່ເຫັນ" ໃນບາງວິທີການໂຈມຕີເພື່ອຫຼີກລ້ຽງລະບົບການກວດສອບອັດຕະໂນມັດ. ແທນທີ່ຈະໃຊ້ເຊີບເວີແບບດັ້ງເດີມທີ່ສາມາດກວດພົບ ແລະ ປິດລົງໄດ້ງ່າຍ, ການໂຄສະນານີ້ໃຊ້ປະໂຫຍດຈາກເຄືອຂ່າຍ blockchain ຂອງ Solana ເພື່ອເກັບຮັກສາ ແລະ ສົ່ງຄຳສັ່ງຄວບຄຸມ. ສິ່ງນີ້ເຮັດໃຫ້ລະບົບຂອງແຮກເກີມີການກະຈາຍອຳນາດ ແລະ ຍາກທີ່ຈະຢຸດໄດ້ຫຼາຍ. ໃນເວລາດຽວກັນ, ມັນແວຈະສະຫຼັບກັນລະຫວ່າງທີ່ຢູ່ IP ຂອງເຊີບເວີ C2 ຢ່າງໜ້ອຍຫົກອັນເພື່ອຮັກສາການສື່ສານ ແລະ ປິດບັງກິດຈະກຳຂອງມັນ.
ເມື່ອເປີດໃຊ້ງານ, ມັນແວຈະລັກຂໍ້ມູນທີ່ລະອຽດອ່ອນເຊັ່ນ: ກະເປົາເງິນດິຈິຕອນ, ລະຫັດຄວາມປອດໄພ SSH, ລະຫັດການຢືນຢັນການເຂົ້າເຖິງ, ແລະຂໍ້ມູນລະບົບຂອງໂປຣແກຣມເມີ, ດັ່ງນັ້ນຈຶ່ງຂະຫຍາຍການເຈາະເຂົ້າໄປໃນລະບົບຂອງອົງກອນຕື່ມອີກ. ໂດຍສະເພາະ, ການໂຈມຕີນີ້ໄດ້ແຜ່ລາມໄປສູ່ສະພາບແວດລ້ອມການເຮັດວຽກປະຈຳວັນຂອງໂປຣແກຣມເມີ, ຜ່ານເຄື່ອງມືການພັດທະນາ, ສ່ວນຂະຫຍາຍ, ຫຼືສ່ວນລະຫັດທີ່ຂຶ້ນກັບມັນແວທີ່ຝັງຢູ່.
ໃນປະເທດຫວຽດນາມ, ແພລດຟອມຕ່າງໆເຊັ່ນ GitHub ແລະ npm ແມ່ນຖືກນໍາໃຊ້ຢ່າງກວ້າງຂວາງໃນການພັດທະນາຜະລິດຕະພັນ, ຕັ້ງແຕ່ເວັບ ແລະ ແອັບພລິເຄຊັນມືຖືຈົນເຖິງລະບົບວິສາຫະກິດ. ຖ້າຫ້ອງສະໝຸດທີ່ໄດ້ຮັບຄວາມນິຍົມຖືກສີດດ້ວຍມັນແວ, ຄວາມສ່ຽງສາມາດແຜ່ລາມໄປສູ່ໂຄງການຊອບແວພາຍໃນປະເທດ ແລະ ລະບົບວິສາຫະກິດຫຼາຍແຫ່ງຜ່ານການເພິ່ງພາອາໄສທີ່ໃຊ້ໂດຍໂປຣແກຣມເມີ. Bkav ແນະນໍາໂປຣແກຣມເມີ ແລະ ອົງກອນເຕັກໂນໂລຢີໃຫ້: Pin ເວີຊັນ ແລະ ປິດການອັບເດດອັດຕະໂນມັດສໍາລັບຫ້ອງສະໝຸດ ແລະ ສ່ວນຂະຫຍາຍເພື່ອປ້ອງກັນການຕິດເຊື້ອຂ້າມຜ່ານການອັບເດດໃໝ່. ລວມເຄື່ອງມືສະແກນລະຫັດອັດຕະໂນມັດໂດຍກົງເຂົ້າໃນກະແສ IDE ຫຼື CI/CD ສໍາລັບການສະແກນຢ່າງຕໍ່ເນື່ອງ ແລະ ການກວດຫາລະຫັດທີ່ສັບສົນ ຫຼື ຕົວອັກສອນທີ່ເຊື່ອງໄວ້. ສໍາລັບບ່ອນເກັບມ້ຽນລະຫັດແຫຼ່ງ, ຕ້ອງມີການກວດສອບຫຼາຍປັດໄຈ (MFA) ແລະ ຫຼັກການການອະນຸຍາດຂັ້ນຕ່ໍາ; ຟັງຊັນ force-push ຖືກປິດໃຊ້ງານໃນສາຂາທີ່ສໍາຄັນ. ຮັບປະກັນວ່າຈຸດສິ້ນສຸດ 100% ມີຊອບແວປ້ອງກັນໄວຣັສມືອາຊີບ, ແລະ ລວມມັນກັບວິທີແກ້ໄຂ EDR/XDR ທີ່ກ້າວຫນ້າເພື່ອສ້າງຊັ້ນປ້ອງກັນສອງຊັ້ນ, ໂດຍສະເພາະແມ່ນແນໃສ່ມັນແວລັກລອບ ຫຼື ມັນແວທີ່ບໍ່ປະໄວ້ບັນທຶກໄຟລ໌...
ແຫຼ່ງຂໍ້ມູນ: https://www.sggp.org.vn/glassworm-tan-cong-chuoi-cung-ung-phan-mem-post844638.html






(0)