သုတေသီများသည် IoT စက်ပစ္စည်းများအတွက် ရည်ရွယ်သည့် နာမည်ကြီး Mirai botnet ၏ကိုယ်ပွားအသစ်ကို ရှာဖွေတွေ့ရှိခဲ့သည်။ ယခုတစ်ကြိမ်တွင်၊ လုပ်ငန်းပတ်ဝန်းကျင်တွင် အသုံးပြုရန် ရည်ရွယ်ထားသော မြှုပ်သွင်းကိရိယာများသည် ခြိမ်းခြောက်မှုခံနေရသည်။ တိုက်ခိုက်သူများ၏ အဆုံးစွန်ပန်းတိုင်မှာ ကိရိယာများကို bandwidth ဖြင့် ထိန်းချုပ်ရန်နှင့် အကြီးစား DDoS တိုက်ခိုက်မှုများကို လုပ်ဆောင်ရန်ဖြစ်သည်။
မှတ်ချက်-
ဘာသာပြန်ရေးစဥ်အချိန်က အချက်အချာကျနေပြီဆိုတာ မသိခဲ့ပါ။အလားတူဆောင်းပါး .
မူရင်း Mirai ၏စာရေးဆရာများကို ဖမ်းဆီးထားပြီးဖြစ်သော်လည်း ရရှိနိုင်ပြီဖြစ်သည်။
မူရင်း Mirai သည် 2016 တွင်ပေါ်လာသည်။ ၎င်းသည် ပုံသေစကားဝှက်တစ်ခုရှိလေ့ရှိသည့် အခြားစက်ပစ္စည်းများအပြင် Linux ၏ ခေတ်မမီသောဗားရှင်းများကို အသုံးပြုထားသည့် စက်ပစ္စည်းများကိုလည်း ကူးစက်စေသည်။
Mirai ဗားရှင်းအသစ်သည် လုပ်ငန်းသုံးစက်ပစ္စည်းများအတွက် ဒီဇိုင်းထုတ်ထားသည်။
botnet အသစ်တစ်ခုကို သုတေသီအဖွဲ့တစ်ဖွဲ့က ရှာဖွေတွေ့ရှိခဲ့သည်။
LG Supersign TVs (CVE-2018-17173) အတွက် အဝေးထိန်းအသုံးပြုခွင့် exeqution exploit ကို ယမန်နှစ် စက်တင်ဘာလတွင် ရရှိနိုင်ပါသည်။ WePresent WiPG-1000 အတွက် 2017 ခုနှစ်တွင် ထုတ်ဝေခဲ့သည်။ စုစုပေါင်း၊ bot တွင် exploits 27 ခု တပ်ဆင်ထားပြီး ၎င်းတို့အနက် 11 ခုသည် အသစ်ဖြစ်သည်။ အဘိဓာန်တိုက်ခိုက်မှုများကို လုပ်ဆောင်ရန်အတွက် "ပုံမှန်မဟုတ်သော မူရင်းအထောက်အထားများ" အစုံကိုလည်း တိုးချဲ့ထားပါသည်။ Mirai ဗားရှင်းအသစ်သည် embedded hardware အမျိုးမျိုးကိုလည်း ပစ်မှတ်ထားပါသည်-
- Linksys router များ
- ZTE router များ
- DLink router များ
- ကွန်ရက် သိုလှောင်မှု ကိရိယာများ
- NVR နှင့် IP ကင်မရာများ
"ဤအင်္ဂါရပ်အသစ်များသည် botnet ကိုပိုမိုကြီးမားသောတိုက်ခိုက်မှုမျက်နှာပြင်ကိုပေးသည်" ဟု Unit 42 သုတေသီများကဘလော့ဂ်ပို့စ်တစ်ခုတွင်ပြောကြားခဲ့သည်။ "အထူးသဖြင့်၊ ကော်ပိုရိတ်ဆက်သွယ်ရေးလမ်းကြောင်းများကို ပစ်မှတ်ထားခြင်းဖြင့် ၎င်းသည် ဘတ်ဒ်ဝဒ်ကို ပိုမိုထိန်းချုပ်နိုင်စေကာ နောက်ဆုံးတွင် DDoS တိုက်ခိုက်မှုများကို လုပ်ဆောင်ရန် botnet အတွက် firepower တိုးလာစေသည်။"
ဤအဖြစ်အပျက်သည် လုပ်ငန်းများအတွက် ၎င်းတို့၏ကွန်ရက်ပေါ်ရှိ IoT ကိရိယာများကို စောင့်ကြည့်ရန်၊ လုံခြုံရေးကို မှန်ကန်စွာ ပြင်ဆင်သတ်မှတ်ရန်နှင့် ပုံမှန်မွမ်းမံမှုများ ပြုလုပ်ရန် လိုအပ်ကြောင်း မီးမောင်းထိုးပြသည်။
.
source: www.habr.com