AISURU/Kimwolf Botnet

មេរោគ​ botnet ​ប្រភេទ distributed denial-of-service (DDoS) ​ដែល​ត្រូវ​បាន​តាមដាន​ថា​ជា AISURU/Kimwolf ​ត្រូវ​បាន​ផ្សារភ្ជាប់​ទៅ​នឹង​ការ​វាយប្រហារ​ដែល​មិន​ធ្លាប់​មាន​ពីមុន​មក​ ដែល​បាន​ឡើង​ដល់​កម្រិត​ 31.4 terabits ​ក្នុង​មួយ​វិនាទី (Tbps)។ ​ទោះបីជា​វា​មាន​អាំងតង់ស៊ីតេ​ខ្លាំង​ក៏ដោយ ​ការ​វាយប្រហារ​នេះ​មាន​រយៈពេល​ខ្លី ​ដោយ​មាន​រយៈពេល​ត្រឹមតែ 35 វិនាទី​ប៉ុណ្ណោះ។ ​ហេតុការណ៍​នេះ​បាន​កើតឡើង​ក្នុង​ខែ​វិច្ឆិកា ឆ្នាំ 2025 ​ហើយ​ឥឡូវនេះ​គឺជា​ការ​វាយប្រហារ DDoS ​ដ៏​ធំ​បំផុត​ដែល​មិន​ធ្លាប់​មាន។

ការកើនឡើងនៃការវាយប្រហារ HTTP កម្រិតខ្ពស់

ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខបានកំណត់អត្តសញ្ញាណព្រឹត្តិការណ៍នេះថាជាផ្នែកមួយនៃការកើនឡើងកាន់តែទូលំទូលាយនៃសកម្មភាព HTTP DDoS ដែលមានបរិមាណខ្ពស់ដែលជំរុញដោយ AISURU/Kimwolf ក្នុងអំឡុងត្រីមាសទីបួននៃឆ្នាំ 2025។ ការវាយប្រហារទាំងនេះតំណាងឱ្យនិន្នាការកើនឡើងឆ្ពោះទៅរកការវាយប្រហាររយៈពេលខ្លី ប៉ុន្តែមានអត្រាខ្ពស់មិនធម្មតា ដែលត្រូវបានរចនាឡើងដើម្បីគ្របដណ្ដប់លើហេដ្ឋារចនាសម្ព័ន្ធអ៊ីនធឺណិតទំនើប មុនពេលការការពារបែបប្រពៃណីអាចឆ្លើយតបបានពេញលេញ។

យុទ្ធនាការ «យប់មុនបុណ្យណូអែល»

AISURU/Kimwolf ក៏ត្រូវបានភ្ជាប់ទៅនឹងប្រតិបត្តិការទ្រង់ទ្រាយធំជាបន្តបន្ទាប់ដែលគេស្គាល់ថាជា The Night Before Christmas ដែលបានចាប់ផ្តើមនៅថ្ងៃទី 19 ខែធ្នូ ឆ្នាំ 2025។ ក្នុងអំឡុងពេលនៃយុទ្ធនាការនេះ ការវាយប្រហារ hyper-volumemetric មានមធ្យមភាគ 3 ពាន់លានកញ្ចប់ក្នុងមួយវិនាទី (Bpps) 4 Tbps នៃ bandwidth និង 54 លានសំណើក្នុងមួយវិនាទី (Mrps)។ កម្រិតកំពូលបានឈានដល់កម្រិតខ្ពស់រហូតដល់ 9 Bpps, 24 Tbps និង 205 Mrps ដែលបញ្ជាក់ពីសមត្ថភាពរបស់ botnet ក្នុងការបង្កើតបរិមាណចរាចរណ៍ដែលមាននិរន្តរភាព និងខ្លាំង។

កំណើន​យ៉ាង​ខ្លាំង​នៃ​សកម្មភាព DDoS ក្នុង​ឆ្នាំ 2025

សកម្មភាព DDoS បានកើនឡើងយ៉ាងខ្លាំងពេញមួយឆ្នាំ ២០២៥ ដោយកើនឡើង ១២១% ពីមួយឆ្នាំទៅមួយឆ្នាំ។ ជាមធ្យម ការវាយប្រហារចំនួន ៥.៣៧៦ ត្រូវបានកាត់បន្ថយដោយស្វ័យប្រវត្តិរៀងរាល់ម៉ោង។ បរិមាណសរុបប្រចាំឆ្នាំបានកើនឡើងជាងទ្វេដង ដោយឈានដល់ការវាយប្រហារប្រហែល ៤៧,១ លាន។ ការវាយប្រហារស្រទាប់បណ្តាញមានចំនួនច្រើនលើសលប់នៃកំណើននេះ ដោយមាន ៣៤,៤ លានត្រូវបានកាត់បន្ថយនៅឆ្នាំ ២០២៥ បើប្រៀបធៀបទៅនឹង ១១,៤ លាននៅឆ្នាំ ២០២៤។ នៅក្នុងត្រីមាសទីបួនតែមួយ ការវាយប្រហារស្រទាប់បណ្តាញតំណាងឱ្យ ៧៨% នៃឧប្បត្តិហេតុ DDoS ទាំងអស់ ដែលឆ្លុះបញ្ចាំងពីការកើនឡើង ៣១% ធៀបនឹងត្រីមាសមុន និងការកើនឡើង ៥៨% បើប្រៀបធៀបទៅនឹងឆ្នាំ ២០២៤។

ការកើនឡើងនៃមាត្រដ្ឋាន និងភាពញឹកញាប់

ត្រីមាសចុងក្រោយនៃឆ្នាំ ២០២៥ បានឃើញការកើនឡើង ៤០% នៃការវាយប្រហារ hyper-volumemetric បើប្រៀបធៀបទៅនឹងត្រីមាសមុន ដោយកើនឡើងពី ១.៣០៤ ដល់ ១៨២៤ ឧប្បត្តិហេតុ។ កាលពីដើមឆ្នាំនេះ មានតែការវាយប្រហារចំនួន ៧១៧ ប៉ុណ្ណោះដែលត្រូវបានកត់ត្រានៅក្នុងត្រីមាសទីមួយ។ ក្រៅពីភាពញឹកញាប់ពិតប្រាកដ ទំហំនៃការវាយប្រហារក៏បានពង្រីកគួរឱ្យកត់សម្គាល់ផងដែរ ដោយទំហំកើនឡើងជាង ៧០០% បើប្រៀបធៀបទៅនឹងការវាយប្រហារទ្រង់ទ្រាយធំដែលត្រូវបានគេសង្កេតឃើញនៅចុងឆ្នាំ ២០២៤។

ការពង្រីក Botnet តាមរយៈឧបករណ៍ដែលរងការគំរាមកំហែង

AISURU/Kimwolf ត្រូវបានវាយតម្លៃថាគ្រប់គ្រងបណ្តាញ botnet នៃឧបករណ៍ Android ជាងពីរលានគ្រឿង។ ភាគច្រើនគឺជាទូរទស្សន៍ Android ដែលមិនមានម៉ាកយីហោ ដែលត្រូវបានលួចចូល ដែលត្រូវបានចុះឈ្មោះ និងបញ្ជូនដោយសម្ងាត់តាមរយៈបណ្តាញប្រូកស៊ីលំនៅដ្ឋានដូចជា IPIDEA។ សេវាកម្មប្រូកស៊ីទាំងនេះត្រូវបានប្រើប្រាស់ដើម្បីបិទបាំងប្រភពដើមនៃការវាយប្រហារ និងបង្កើនចរាចរណ៍។

ការរំខានដល់ហេដ្ឋារចនាសម្ព័ន្ធប្រូកស៊ី និងសកម្មភាពផ្លូវច្បាប់

ដើម្បីឆ្លើយតបទៅនឹងសកម្មភាពទាំងនេះ អ្នកជំនាញថ្មីៗនេះបានរំខានដល់បណ្តាញប្រូកស៊ីលំនៅដ្ឋាន IPIDEA ហើយបានផ្តួចផ្តើមវិធានការផ្លូវច្បាប់ដើម្បីរុះរើដែនរាប់សិបដែលប្រើសម្រាប់ប្រតិបត្តិការបញ្ជា និងត្រួតពិនិត្យ និងការបញ្ជូនចរាចរណ៍ប្រូកស៊ី។ ការដកចេញនេះក៏បានរំខានដល់សមត្ថភាពដោះស្រាយដែនរបស់ IPIDEA ផងដែរ ដែលធ្វើឱ្យថយចុះយ៉ាងខ្លាំងនូវសមត្ថភាពរបស់ខ្លួនក្នុងការគ្រប់គ្រងឧបករណ៍ដែលឆ្លងមេរោគ និងធ្វើពាណិជ្ជកម្មសេវាកម្មប្រូកស៊ីរបស់ខ្លួន។ គណនី និងដែនជាច្រើនត្រូវបានផ្អាកបន្ទាប់ពីត្រូវបានកំណត់ថាសម្រួលដល់ការចែកចាយមេរោគ និងការចូលប្រើបណ្តាញប្រូកស៊ីលំនៅដ្ឋានដោយខុសច្បាប់។

ការចែកចាយមេរោគ និងការចុះឈ្មោះប្រូកស៊ីសម្ងាត់

ការស៊ើបអង្កេតបង្ហាញថា IPIDEA បានចុះឈ្មោះឧបករណ៍តាមរយៈកម្មវិធី Android យ៉ាងហោចណាស់ 600 ដែលមានមេរោគ Trojan ដែលបង្កប់ឧបករណ៍អភិវឌ្ឍន៍កម្មវិធីប្រូកស៊ី ក៏ដូចជាឯកសារគោលពីរ Windows ជាង 3,000 ដែលមានមេរោគ Trojan ដែលក្លែងបន្លំជាឧបករណ៍ធ្វើសមកាលកម្ម OneDrive ឬការអាប់ដេត Windows។ លើសពីនេះ ប្រតិបត្តិការដែលមានមូលដ្ឋាននៅទីក្រុងប៉េកាំងបានផ្សព្វផ្សាយកម្មវិធី VPN និងប្រូកស៊ីដែលបានបំលែងឧបករណ៍ Android របស់អ្នកប្រើប្រាស់ទៅជាថ្នាំងចេញប្រូកស៊ីដោយស្ងាត់ៗដោយមិនមានការយល់ដឹង ឬការយល់ព្រមពីអ្នកប្រើប្រាស់។ ប្រតិបត្តិករក៏ត្រូវបានភ្ជាប់ទៅនឹងសេវាកម្មប្រូកស៊ីលំនៅដ្ឋានយ៉ាងហោចណាស់ដប់ដែលបានបង្ហាញខ្លួនជាការផ្តល់ជូនស្របច្បាប់ ខណៈពេលដែលនៅទីបំផុតផ្គត់ផ្គង់ទៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធកណ្តាលដែលគ្រប់គ្រងដោយ IPIDEA។

និន្នាការ DDoS សំខាន់ៗត្រូវបានសង្កេតឃើញនៅក្នុងត្រីមាសទី 4 ឆ្នាំ 2025

វិស័យគោលដៅ តំបន់ដែលរងផលប៉ះពាល់ និងប្រភពនៃការវាយប្រហារ៖ អ្នកផ្តល់សេវាទូរគមនាគមន៍ និងក្រុមហ៊ុនផ្តល់សេវាទូរស័ព្ទ គឺជាអង្គការដែលត្រូវបានកំណត់គោលដៅច្រើនជាងគេ បន្ទាប់មកគឺវិស័យបច្ចេកវិទ្យាព័ត៌មាន ល្បែងស៊ីសង ហ្គេម និងកម្មវិធីកុំព្យូទ័រ។ ប្រទេសដែលរងការវាយប្រហារច្រើនជាងគេរួមមាន ប្រទេសចិន ហុងកុង អាល្លឺម៉ង់ ប្រេស៊ីល សហរដ្ឋអាមេរិក ចក្រភពអង់គ្លេស វៀតណាម អាស៊ែបៃហ្សង់ ឥណ្ឌា និងសិង្ហបុរី។ ប្រទេសបង់ក្លាដែសបានលេចចេញជាប្រភពចរាចរណ៍ DDoS ធំជាងគេ ដោយវ៉ាដាច់ប្រទេសឥណ្ឌូនេស៊ី ជាមួយនឹងប្រភពលេចធ្លោផ្សេងទៀតរួមមាន អេក្វាឌ័រ អាហ្សង់ទីន ហុងកុង អ៊ុយក្រែន តៃវ៉ាន់ សិង្ហបុរី និងប៉េរូ។

ផលប៉ះពាល់សម្រាប់យុទ្ធសាស្ត្រការពារ

ការវាយប្រហារ DDoS កំពុងកើនឡើងយ៉ាងឆាប់រហ័សទាំងភាពស្មុគស្មាញ និងទំហំ ដែលលើសពីដែនកំណត់ដែលរំពឹងទុកពីមុន។ ទិដ្ឋភាពគំរាមកំហែងដែលកំពុងវិវត្តនេះបង្កបញ្ហាប្រឈមធ្ងន់ធ្ងរសម្រាប់អង្គការនានាដែលព្យាយាមរក្សាល្បឿនដោយប្រើប្រាស់ការការពារបែបប្រពៃណី។ សហគ្រាសដែលបន្តពឹងផ្អែកជាចម្បងលើឧបករណ៍កាត់បន្ថយនៅនឹងកន្លែង ឬមជ្ឈមណ្ឌលសម្អាតតាមតម្រូវការ អាចត្រូវការវាយតម្លៃឡើងវិញនូវយុទ្ធសាស្ត្រការពារ DDoS របស់ពួកគេ ដើម្បីដោះស្រាយការពិតនៃការវាយប្រហាររយៈពេលខ្លីដែលមានបរិមាណច្រើន។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...