Mirai clone သည် လုပ်ငန်းသုံး IoT စက်ပစ္စည်းများသို့ ပစ်မှတ်ထားသော အသုံးချမှုအသစ်တစ်ဒါဇင်ကို ပေါင်းထည့်သည်။

သုတေသီများသည် IoT စက်ပစ္စည်းများအတွက် ရည်ရွယ်သည့် နာမည်ကြီး Mirai botnet ၏ကိုယ်ပွားအသစ်ကို ရှာဖွေတွေ့ရှိခဲ့သည်။ ယခုတစ်ကြိမ်တွင်၊ လုပ်ငန်းပတ်ဝန်းကျင်တွင် အသုံးပြုရန် ရည်ရွယ်ထားသော မြှုပ်သွင်းကိရိယာများသည် ခြိမ်းခြောက်မှုခံနေရသည်။ တိုက်ခိုက်သူများ၏ အဆုံးစွန်ပန်းတိုင်မှာ ကိရိယာများကို bandwidth ဖြင့် ထိန်းချုပ်ရန်နှင့် အကြီးစား DDoS တိုက်ခိုက်မှုများကို လုပ်ဆောင်ရန်ဖြစ်သည်။

Mirai clone သည် လုပ်ငန်းသုံး IoT စက်ပစ္စည်းများသို့ ပစ်မှတ်ထားသော အသုံးချမှုအသစ်တစ်ဒါဇင်ကို ပေါင်းထည့်သည်။

မှတ်ချက်-
ဘာသာပြန်ရေးစဥ်အချိန်က အချက်အချာကျနေပြီဆိုတာ မသိခဲ့ပါ။ အလားတူဆောင်းပါး.

မူရင်း Mirai ၏စာရေးဆရာများကို ဖမ်းဆီးထားပြီးဖြစ်သော်လည်း ရရှိနိုင်ပြီဖြစ်သည်။ အရင်းအမြစ်ကုဒ်2016 ခုနှစ်တွင် ထုတ်ဝေခဲ့ပြီး၊ တိုက်ခိုက်သူအသစ်များသည် ၎င်းကိုအခြေခံ၍ ၎င်းတို့၏ကိုယ်ပိုင် botnets ကိုဖန်တီးနိုင်စေပါသည်။ ဥပမာအားဖြင့်, satory и Okiru.

မူရင်း Mirai သည် 2016 တွင်ပေါ်လာသည်။ ၎င်းသည် ပုံသေစကားဝှက်တစ်ခုရှိလေ့ရှိသည့် အခြားစက်ပစ္စည်းများအပြင် Linux ၏ ခေတ်မမီသောဗားရှင်းများကို အသုံးပြုထားသည့် စက်ပစ္စည်းများကိုလည်း ကူးစက်စေသည်။

Mirai ဗားရှင်းအသစ်သည် လုပ်ငန်းသုံးစက်ပစ္စည်းများအတွက် ဒီဇိုင်းထုတ်ထားသည်။

botnet အသစ်တစ်ခုကို သုတေသီအဖွဲ့တစ်ဖွဲ့က ရှာဖွေတွေ့ရှိခဲ့သည်။ ယူနစ် 42 Palo Alto Network မှ WePresent WiPG-1000 ကြိုးမဲ့တင်ဆက်မှုစနစ်များနှင့် LG Supersign TV များအပါအဝင် လုပ်ငန်းသုံးစက်ပစ္စည်းများအတွက် ဒီဇိုင်းထုတ်ထားသည့်အတွက် အခြားကိုယ်ပွားများနှင့် ကွဲပြားသည်။

LG Supersign TVs (CVE-2018-17173) အတွက် အဝေးထိန်းအသုံးပြုခွင့် exeqution exploit ကို ယမန်နှစ် စက်တင်ဘာလတွင် ရရှိနိုင်ပါသည်။ WePresent WiPG-1000 အတွက် 2017 ခုနှစ်တွင် ထုတ်ဝေခဲ့သည်။ စုစုပေါင်း၊ bot တွင် exploits 27 ခု တပ်ဆင်ထားပြီး ၎င်းတို့အနက် 11 ခုသည် အသစ်ဖြစ်သည်။ အဘိဓာန်တိုက်ခိုက်မှုများကို လုပ်ဆောင်ရန်အတွက် "ပုံမှန်မဟုတ်သော မူရင်းအထောက်အထားများ" အစုံကိုလည်း တိုးချဲ့ထားပါသည်။ Mirai ဗားရှင်းအသစ်သည် embedded hardware အမျိုးမျိုးကိုလည်း ပစ်မှတ်ထားပါသည်-

  • Linksys router များ
  • ZTE router များ
  • DLink router များ
  • ကွန်ရက် သိုလှောင်မှု ကိရိယာများ
  • NVR နှင့် IP ကင်မရာများ

"ဤအင်္ဂါရပ်အသစ်များသည် botnet ကိုပိုမိုကြီးမားသောတိုက်ခိုက်မှုမျက်နှာပြင်ကိုပေးသည်" ဟု Unit 42 သုတေသီများကဘလော့ဂ်ပို့စ်တစ်ခုတွင်ပြောကြားခဲ့သည်။ "အထူးသဖြင့်၊ ကော်ပိုရိတ်ဆက်သွယ်ရေးလမ်းကြောင်းများကို ပစ်မှတ်ထားခြင်းဖြင့် ၎င်းသည် ဘတ်ဒ်ဝဒ်ကို ပိုမိုထိန်းချုပ်နိုင်စေကာ နောက်ဆုံးတွင် DDoS တိုက်ခိုက်မှုများကို လုပ်ဆောင်ရန် botnet အတွက် firepower တိုးလာစေသည်။"

ဤအဖြစ်အပျက်သည် လုပ်ငန်းများအတွက် ၎င်းတို့၏ကွန်ရက်ပေါ်ရှိ IoT ကိရိယာများကို စောင့်ကြည့်ရန်၊ လုံခြုံရေးကို မှန်ကန်စွာ ပြင်ဆင်သတ်မှတ်ရန်နှင့် ပုံမှန်မွမ်းမံမှုများ ပြုလုပ်ရန် လိုအပ်ကြောင်း မီးမောင်းထိုးပြသည်။
.

source: www.habr.com

မှတ်ချက် Add