- ដោយ Admin
- Dec 20, 2025
កំពុងផ្ទុក...
ចំណុចខ្សោយដ៏សំខាន់មួយដែលមានឈ្មោះថា React2Shell (CVE-2025-55182, CVSS 10.0) កំពុងត្រូវបានវាយប្រហារយ៉ាងសកម្មដោយអ្នកគំរាមកំហែងជាច្រើនដើម្បីសម្របសម្រួលម៉ាស៊ីនមេនៅទូទាំងពិភពលោក។ អ្នកស្រាវជ្រាវសន្តិសុខមកពី Palo Alto Networks, NTT Security, Google, Microsoft និងអ្នកដទៃទៀតបញ្ជាក់ពីការវាយប្រហារក្នុងពិភពពិត។
អ្នកវាយប្រហារកំពុងប្រើប្រាស់ចំណុចខ្សោយនេះដើម្បីដាក់ពង្រាយមេរោគ Linux កម្រិតខ្ពស់ ជាពិសេស KSwapDoor និង ZnDoor។ KSwapDoor គឺជា Backdoor ដែលបង្កើតឡើងយ៉ាងសម្ងាត់ និងប្រកបដោយវិជ្ជាជីវៈ ដែលលាក់ខ្លួនជាដំណើរការខឺណែល Linux ប្រើការអ៊ិនគ្រីបដ៏រឹងមាំ បង្កើតបណ្តាញសំណាញ់ខាងក្នុង និងអាចនៅស្ងៀមរហូតដល់ត្រូវបានធ្វើឱ្យសកម្មដោយសម្ងាត់។ ZnDoor គឺជា Trojan ចូលប្រើពីចម្ងាយដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំណើរការពាក្យបញ្ជា គ្រប់គ្រងឯកសារ បើកសែលអន្តរកម្ម រៀបចំប្រូកស៊ី SOCKS5 និងបញ្ជូនបន្តច្រកបណ្តាញ។
ក្រុមគំរាមកំហែងជាច្រើនដែលមានទំនាក់ទំនងជាមួយប្រទេសចិនបានប្រើប្រាស់ React2Shell ដើម្បីផ្តល់បន្ទុកជាច្រើនប្រភេទ រួមទាំងឧបករណ៍ tunneling កម្មវិធីទាញយក ទ្វារក្រោយ កម្មវិធី cryptominers និងឧបករណ៍គ្រប់គ្រងពីចម្ងាយ។ អ្នកវាយប្រហារច្រើនតែប្រើប្រាស់សេវាកម្ម Cloudflare Tunnel ដើម្បីលាក់ចរាចរណ៍បញ្ជា និងគ្រប់គ្រង និងគេចពីការរកឃើញ។
យុទ្ធនាការទាំងនេះផ្តោតយ៉ាងខ្លាំងទៅលើបរិស្ថានពពក ដោយលួចយកព័ត៌មានសម្ងាត់ពី Azure, AWS, GCP និង Tencent Cloud។ ទិន្នន័យដែលត្រូវបានលួចរួមមានសោ SSH, ថូខឹន API (រួមទាំងសោ AI និង OpenAI), ព័ត៌មានសម្ងាត់ Kubernetes, អាថ៌កំបាំង Git និងអថេរបរិស្ថាន។ ឧបករណ៍ដូចជា TruffleHog និង Gitleaks ត្រូវបានប្រើដើម្បីធ្វើស្វ័យប្រវត្តិកម្មការរកឃើញសម្ងាត់។
ប្រតិបត្តិការទ្រង់ទ្រាយធំមួយគឺ Operation PCPcat បានធ្វើឱ្យម៉ាស៊ីនមេជាង 59,000 រងការខូចខាតរួចហើយ ដោយផ្តោតលើការលួចព័ត៌មានសម្ងាត់ទ្រង់ទ្រាយធំ ការបន្ត ចលនាចំហៀង និងការរីករាលដាលបន្ថែមទៀត។
បច្ចុប្បន្ននេះ ម៉ាស៊ីនមេជាង 111,000 នៅតែងាយរងគ្រោះ ដោយភាគច្រើនមានទីតាំងនៅសហរដ្ឋអាមេរិក។ ការគំរាមកំហែងនេះគឺសកម្ម រីករាលដាល និងមានគ្រោះថ្នាក់ខ្លាំង ដែលធ្វើឱ្យការបិទភ្ជាប់ភ្លាមៗ ការបង្វិលព័ត៌មានសម្ងាត់ និងការពិនិត្យឧប្បត្តិហេតុមានសារៈសំខាន់។