ອີງຕາມ ການ BleepingComputer , ສອງຜູ້ຊ່ຽວຊານຈາກບໍລິສັດ watchTowr cybersecurity, Benjamin Harris ແລະ Aliz Hammond, ຄົ້ນພົບໂດເມນຫມົດອາຍຸຫຼາຍທີ່ຖືກນໍາໃຊ້ເພື່ອຄວບຄຸມຈຸດເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດໃນທົ່ວໂລກ. ໂດຍການລົງທະບຽນໂດເມນຂ້າງເທິງຄືນໃຫມ່, ທີມງານຄົ້ນຄ້ວາໄດ້ຄວບຄຸມແລະປ້ອງກັນບໍ່ໃຫ້ຊ່ອງໂຫວ່ເວັບໄຊທ໌ຖືກຂູດຮີດອີກເທື່ອຫນຶ່ງໃນອະນາຄົດ.
ຫນຶ່ງໃນໂດເມນເວັບໄຊທ໌ຫມົດອາຍຸທີ່ເຄີຍໃຊ້ເປັນເຄື່ອງມືສໍາລັບແຮກເກີໃນປັດຈຸບັນໄດ້ຖືກລົງທະບຽນຄືນໃຫມ່ແລະຈຸດອ່ອນດ້ານຄວາມປອດໄພຂອງມັນຖືກປິດໃຊ້ງານ.
ເພື່ອເຮັດສິ່ງນີ້, ນັກຄົ້ນຄວ້າໄດ້ຕັ້ງລະບົບບັນທຶກການຮ້ອງຂໍຈາກ malware ທີ່ກ່ຽວຂ້ອງ. ພວກເຂົາເຈົ້າພົບວ່າຊອບແວຍັງແລ່ນແລະສົ່ງຄໍາຮ້ອງຂໍຈາກລະບົບທີ່ຖືກທໍາລາຍ, ເຖິງແມ່ນວ່າພວກເຂົາບໍ່ໄດ້ດໍາເນີນການຢ່າງຫ້າວຫັນ. ຜ່ານນັ້ນ, ພວກເຂົາເຈົ້າໄດ້ຊອກຫາຜູ້ເຄາະຮ້າຍແລະໂຈນທີ່ນິຍົມຈຳນວນໜຶ່ງເຊັ່ນ: r57shell, c99shell, ແລະ China Chopper.
ຈຸດເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດເຫຼົ່ານີ້ໄດ້ຖືກຕິດຕັ້ງຢູ່ໃນເຄື່ອງແມ່ຂ່າຍຈໍານວນຫຼາຍທີ່ຂຶ້ນກັບລັດຖະບານ, ມະຫາວິທະຍາໄລແລະອົງການຈັດຕັ້ງຂະຫນາດໃຫຍ່ໃນທົ່ວ ໂລກ . ຜູ້ເຄາະຮ້າຍລວມມີລະບົບໃນປະເທດຈີນ, ໄທ, ເກົາຫຼີໃຕ້, ໄນຈີເລຍແລະບັງກະລາເທດ. ໃນນັ້ນ, ບາງລະບົບຂອງອົງການລັດຖະບານແລະສານຂອງຈີນໄດ້ຖືກທຳລາຍ.
ຊອບແວມີລະດັບຄວາມຊັບຊ້ອນຕັ້ງແຕ່ເຄື່ອງມືແຮກເກີຂັ້ນສູງທີ່ໃຊ້ໂດຍກຸ່ມແຮກເກີທີ່ມີການຈັດຕັ້ງໄປສູ່ກຸ່ມທີ່ງ່າຍກວ່າ, ເຮັດໃຫ້ນັກຄົ້ນຄວ້າສົງໄສວ່າມີຫຼາຍກຸ່ມມີສ່ວນຮ່ວມ, ໂດຍມີລະດັບຄວາມຊ່ຽວຊານແຕກຕ່າງກັນ. ບາງທີ່ຢູ່ IP ແຫຼ່ງຂໍ້ມູນໄດ້ຖືກຕິດຕາມໄປຫາຮ່ອງກົງແລະຈີນ, ແຕ່ຜູ້ຊ່ຽວຊານກ່າວວ່າສິ່ງເຫຼົ່ານີ້ອາດຈະເປັນພຽງແຕ່ເຄື່ອງແມ່ຂ່າຍຕົວກາງ, ບໍ່ແມ່ນຫຼັກຖານທີ່ແນ່ນອນຂອງຕົ້ນກໍາເນີດຂອງການໂຈມຕີ.
ບາງສ່ວນຂອງຊອບແວທີ່ຖືກປະນີປະນອມໄດ້ຖືກເຊື່ອມຕໍ່ກັບກຸ່ມ Lazarus ທີ່ມີຊື່ສຽງ, ແຕ່ໃນກໍລະນີນີ້, ຜູ້ຊ່ຽວຊານກ່າວວ່າມັນອາດຈະຖືກ repurposed ໂດຍຜູ້ໂຈມຕີອື່ນໆ.
ໃນເວລາພິມເຜີຍແຜ່, ຈໍານວນຊ່ອງໂຫວ່ທີ່ຄົ້ນພົບແມ່ນ 4,000, ແຕ່ນັກຄົ້ນຄວ້າເຕືອນວ່າຈໍານວນຕົວຈິງອາດຈະສູງກວ່າຫຼາຍຍ້ອນວ່າບໍ່ແມ່ນທຸກລະບົບທີ່ຖືກທໍາລາຍ. ການຄວບຄຸມ ແລະ ປິດໃຊ້ງານຊ່ອງໂຫວ່ເຫຼົ່ານີ້ຖືວ່າເປັນມາດຕະການສຳຄັນເພື່ອປ້ອງກັນບໍ່ໃຫ້ເຂົາເຈົ້າຖືກຂູດຮີດເພື່ອຈຸດປະສົງທີ່ຮ້າຍແຮງໃນອະນາຄົດ.
ທີ່ມາ: https://thanhnien.vn/hon-4000-lo-hong-website-bi-vo-hieu-nho-ten-mien-het-han-185250110144809547.htm
(0)