ดาวน์โหลดโปรแกรมฟรี
       
   สมัครสมาชิก   เข้าสู่ระบบ
ข่าวไอที
 

หนามยอกเอาหนามบ่ง ! เมื่อเวิร์ม Hopper ถูกนำมาใช้ในการจัดการมัลแวร์ในระบบคอมพิวเตอร์

หนามยอกเอาหนามบ่ง ! เมื่อเวิร์ม Hopper ถูกนำมาใช้ในการจัดการมัลแวร์ในระบบคอมพิวเตอร์

เมื่อ :
|  ผู้เข้าชม : 3,779
เขียนโดย :
0 %E0%B8%AB%E0%B8%99%E0%B8%B2%E0%B8%A1%E0%B8%A2%E0%B8%AD%E0%B8%81%E0%B9%80%E0%B8%AD%E0%B8%B2%E0%B8%AB%E0%B8%99%E0%B8%B2%E0%B8%A1%E0%B8%9A%E0%B9%88%E0%B8%87+%21+%E0%B9%80%E0%B8%A1%E0%B8%B7%E0%B9%88%E0%B8%AD%E0%B9%80%E0%B8%A7%E0%B8%B4%E0%B8%A3%E0%B9%8C%E0%B8%A1+Hopper+%E0%B8%96%E0%B8%B9%E0%B8%81%E0%B8%99%E0%B8%B3%E0%B8%A1%E0%B8%B2%E0%B9%83%E0%B8%8A%E0%B9%89%E0%B9%83%E0%B8%99%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%88%E0%B8%B1%E0%B8%94%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C%E0%B9%83%E0%B8%99%E0%B8%A3%E0%B8%B0%E0%B8%9A%E0%B8%9A%E0%B8%84%E0%B8%AD%E0%B8%A1%E0%B8%9E%E0%B8%B4%E0%B8%A7%E0%B9%80%E0%B8%95%E0%B8%AD%E0%B8%A3%E0%B9%8C
A- A+
แชร์หน้าเว็บนี้ :

เชื่อว่าหลาย ๆ คนรู้จัก "เวิร์ม" (Worm) ในฐานะตัวทำลายล้างระบบคอมพิวเตอร์ที่ร้ายแรงพอ ๆ กับไวรัส มัลแวร์ทั้งหลาย เช่น เวิร์ม MyDoom ที่เคยสร้างความเสียหายมูลค่า 52,000 ล้านดอลลาร์สหรัฐ แต่ ณ ขณะนี้ พบว่ามีเวิร์มที่ส่งผลดีต่อระบบคอมพิวเตอร์ด้วยนะ

โดยเวิร์มตัวนี้มีชื่อว่า "ฮอปเปอร์" (Hopper) เป็นเวิร์มที่คอยช่วยแทรกซึมเครือข่าย ระบบบต่าง ๆ เพื่อตรวจจับหาเวิร์มที่เป็นอันตราย โดยเวิร์มอันตรายจะโจมตีด้วยวิธีต่าง ๆ เช่น การปลอมแปลงโทเค็น การเปลี่ยนค่า Configurations ที่ทำให้เกิดช่องโหว่อันตราย, การจัดเก็บข้อมูลรับรองที่ไม่ปลอดภัย ฯลฯ ซึ่งโซลูชันความปลอดภัยทางไซเบอร์มักตรวจพบไม่เจอ หรือไม่ยืดหยุ่นตามคำสั่งที่วางไว้ เพราะโซลูชันเหล่านี้มีจุดอ่อนในการตรวจจับเวิร์มที่กระจายแบบไม่แสวงหาผลประโยชน์

เวิร์ม Hopper สามารถรายงานผู้ใช้ได้ว่าเข้าถึงเครือข่ายใด อย่างไรบ้าง แทรกซึมได้ไกลแค่ไหน พบเห็นสิ่งใดระหว่างทางบ้าง รวมถึงวิธีการปรับปรุงและป้องกันปัญหา ซึ่งผู้ใช้เวิร์ม Hopper อย่างทีมพัฒนาจากบริษัท Cymulate บริษัทรักษาความปลอดภัยระบบคอมพิวเตอร์ ใช้ Hopper เป็นเวิร์มล่องหนกับมัลแวร์ทั่วไปที่เป็นไฟล์เรียกการทำงานขนาดเล็ก ทำหน้าที่ Pay Load เริ่มต้นและรันโปรแกรม Hopper จะทำการในลักษณะที่ไม่ต้องเปลี่ยน Payload และทำการเปิดเส้นทางเพื่อดำเนินการอื่น ๆ ที่ต้องการร่วมด้วย

ความน่าสนใจของเวิร์ม Hopper

เวิร์ม Hopper ยังสามารถตั้งค่าคุณสมบัติตามการควบคุมของผู้ใช้ได้ นี่คือตัวอย่างของการตั้งค่า Hopper ให้เกิดประโยชน์สูงสุดจากทีมพัฒนาของบริษัท Cymulate

  • การกำหนดค่า Payload เริ่มต้น (Initial payload configuration)
  • การกำหนดค่า Payload ขั้นแรก (First stage payload configuration)
  • การกำหนดค่า Beacon ขั้นที่สอง (Second stage beacon configuration) 
  • API หรือ วิธีการสื่อสาร แพร่กระจาย และหาช่องโหว่ของเวิร์ม Hopper

แม้เวิร์ม Hopper ตัวเริ่มต้นจะเป็นเพียงโครงขนาดเล็กที่มีความสามารถจำกัด แต่ก็ยังได้สิทธิเข้าถึงส่วนต่าง ๆ ของระบบเท่าที่จำเป็น เพื่อกระจายไปยังเครื่องคอมพิวเตอร์เป้าหมายได้อย่างสะดวก และเวิร์ม Hopper ยังมีจุดเด่น ก็คือ เข้าถึงข้อมูลที่รวบรวมมาได้ และแจกจ่ายให้กับ Hopper อื่น ๆ โดยไม่ต้องทำฐานข้อมูลซ้ำในคอมพิวเตอร์เครื่องอื่น

นอกจากนี้ การแพร่กระจายเวิร์ม Hopper จะมุ่งเน้นในการกำหนดค่าของระบบให้ผิดพลาดมากกว่า เพราะว่าหากทำอะไรที่ดูใหญ่โตกว่านี้ เช่น การหาประโยชน์จากข้อมูลในระบบนั้น ๆ จะเป็นเรื่องถูกตรวจพบได้ยากกว่า และการรันโค้ดที่ผู้ใช้ต้องการจนนำไปสู่การแพร่กระจายเวิร์ม 

ส่วนการทำงานของเวิร์ม Hopper ทีมงานจากบริษัท Cymulate เลือกที่จะให้ Hopper ทำงานบนหน่วยความจำ เพื่อการเรียกระบบโดยตรงแทนการใช้งาน API ที่ช่วยตรวจจับและยกเลิกขั้นตอนการทำงานที่ Hopper มีส่วนเกี่ยวข้อง และเพื่อช่วย Hopper พรางตัว จึงสื่อสารกับผู้ใช้ผ่านเซิร์ฟเวอร์ที่ไม่เป็นอันตราย เช่น โปรแกรม Slack, แพลตฟอร์มเอกสาร Google Sheet ฯลฯ รวมถึงการสื่อสาร Command and Control ผ่านกิจกรรมบังหน้าในรูปแบบการจับเวลาแบบสุ่ม

จะเห็นได้ว่า แม้แต่วงการความปลอดภัยของระบบคอมพิวเตอร์ ก็ต้องใช้วิธี "หนามยอกเอาหนามบ่ง" หรือการนำเวิร์ม Hopper เข้ามาตรวจจับมัลแวร์ที่เป็นปัญหาร่วมด้วย นับว่าเป็นอีกวิธีการที่น่าสนใจทีเดียว


ที่มา : thehackernews.com

0 %E0%B8%AB%E0%B8%99%E0%B8%B2%E0%B8%A1%E0%B8%A2%E0%B8%AD%E0%B8%81%E0%B9%80%E0%B8%AD%E0%B8%B2%E0%B8%AB%E0%B8%99%E0%B8%B2%E0%B8%A1%E0%B8%9A%E0%B9%88%E0%B8%87+%21+%E0%B9%80%E0%B8%A1%E0%B8%B7%E0%B9%88%E0%B8%AD%E0%B9%80%E0%B8%A7%E0%B8%B4%E0%B8%A3%E0%B9%8C%E0%B8%A1+Hopper+%E0%B8%96%E0%B8%B9%E0%B8%81%E0%B8%99%E0%B8%B3%E0%B8%A1%E0%B8%B2%E0%B9%83%E0%B8%8A%E0%B9%89%E0%B9%83%E0%B8%99%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%88%E0%B8%B1%E0%B8%94%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C%E0%B9%83%E0%B8%99%E0%B8%A3%E0%B8%B0%E0%B8%9A%E0%B8%9A%E0%B8%84%E0%B8%AD%E0%B8%A1%E0%B8%9E%E0%B8%B4%E0%B8%A7%E0%B9%80%E0%B8%95%E0%B8%AD%E0%B8%A3%E0%B9%8C
แชร์หน้าเว็บนี้ :
Keyword คำสำคัญ »
เขียนโดย
ระดับผู้ใช้ : Admin    Thaiware
Web Content Editor ท่านหนึ่ง นิยมการเล่นมือถือเป็นชีวิตจิตใจ
 
 
 

ข่าวไอทีที่เกี่ยวข้อง

 


 

แสดงความคิดเห็น

ความคิดเห็นที่ 1
9 สิงหาคม 2565 11:53:57
GUEST
Comment Bubble Triangle
IT
เนื้อหาน่าสนใจมากกครับ แต่การแปลแล้วอ่านดูแล้ว งงๆ ครับ
ยังไงก็ขอบคุณมากครับ