អ្នកជំនាញព្រមានថា ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបំពាន Cloudflare R2 សម្រាប់ការបង្ហោះទំព័របន្លំ

ការប្រើប្រាស់ Cloudflare R2 របស់តួអង្គគំរាមកំហែង ដើម្បីបង្ហោះទំព័របន្លំបានមើលឃើញការកើនឡើង 61 ដងក្នុងរយៈពេលប្រាំមួយខែកន្លងមកនេះ។

អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខ Netskope លោក Jan Michael បាននិយាយថា “ភាគច្រើននៃយុទ្ធនាការបន្លំកំណត់គោលដៅចូលគណនីរបស់ Microsoft ទោះបីជាមានទំព័រមួយចំនួនកំណត់គោលដៅ Adobe, Dropbox និងកម្មវិធីពពកផ្សេងទៀតក៏ដោយ” ។

Cloudflare R2 ដែលស្រដៀងទៅនឹង Amazon Web Service S3, Google Cloud Storage និង Azure Blob Storage គឺជាសេវាកម្មផ្ទុកទិន្នន័យសម្រាប់ពពក។

ការអភិវឌ្ឍន៍កើតឡើងនៅពេលដែលចំនួនកម្មវិធីពពក(cloud app)សរុបដែលការទាញយកមេរោគមានប្រភពដើមកើនឡើងដល់ 167 ដោយ Microsoft OneDrive, Squarespace, GitHub, SharePoint និង Weebly ឈរនៅលំដាប់កំពូលទាំងប្រាំ។

យុទ្ធនាការបន្លំដែលកំណត់ដោយ Netskope មិនត្រឹមតែបំពានលើ Cloudflare R2 ដើម្បីចែកចាយទំព័របន្លំឋិតិវន្តប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងប្រើការផ្តល់ជូន Turnstile របស់ក្រុមហ៊ុន ដែលជាការជំនួស CAPTCHA ដើម្បីដាក់ទំព័របែបនេះនៅពីក្រោយរបាំងប្រឆាំង bot ដើម្បីគេចពីការរកឃើញ។

ក្នុងការធ្វើដូច្នេះ វាការពារម៉ាស៊ីនស្កេនតាមអ៊ីនធឺណិតដូចជា urlscan.io ពីការចូលទៅកាន់គេហទំព័របន្លំពិតប្រាកដ ដោយសារការធ្វើតេស្ត CAPTCHA បណ្តាលឱ្យបរាជ័យ។

ក្នុងនាមជាស្រទាប់បន្ថែមនៃការគេចពីការរកឃើញ គេហទំព័រព្យាបាទត្រូវបានរចនាឡើងដើម្បីផ្ទុកមាតិកាតែនៅពេលដែលលក្ខខណ្ឌជាក់លាក់ត្រូវបានបំពេញ។

លោក Michael បាននិយាយថា “គេហទំព័រព្យាបាទតម្រូវឱ្យគេហទំព័រយោងដើម្បីរួមបញ្ចូលការបោះត្រាពេលវេលាបន្ទាប់ពីនិមិត្តសញ្ញា hash នៅក្នុង URL ដើម្បីបង្ហាញទំព័របន្លំពិតប្រាកដ” ។ “ម្យ៉ាងវិញទៀត គេហទំព័រ​យោង​ទាមទារ​ឱ្យ​គេហទំព័រ​បន្លំ​បាន​បញ្ជូន​បន្ត​ទៅ​វា​ជា​ប៉ារ៉ាម៉ែត្រ។”

នៅក្នុងព្រឹត្តិការណ៍ដែលមិនមានប៉ារ៉ាម៉ែត្រ URL ត្រូវបានបញ្ជូនទៅគេហទំព័រយោង អ្នកទស្សនាត្រូវបានបញ្ជូនបន្តទៅ www.google[.]com ។

ការអភិវឌ្ឍន៍នេះកើតឡើងមួយខែបន្ទាប់ពីក្រុមហ៊ុនសន្តិសុខតាមអ៊ីនធឺណិតបានបង្ហាញព័ត៌មានលម្អិតនៃយុទ្ធនាការបន្លំដែលត្រូវបានរកឃើញបង្ហោះទំព័រចូលក្លែងក្លាយរបស់ខ្លួននៅក្នុង AWS Amplify ដើម្បីលួចគណនីធនាគាររបស់អ្នកប្រើប្រាស់ និងព័ត៌មានសម្ងាត់របស់ Microsoft 365 រួមជាមួយនឹងព័ត៌មានលម្អិតអំពីការទូទាត់កាតតាមរយៈ Telegram’s Bot API ។

(Source: https://thehackernews.com/2023/08/cybercriminals-abusing-cloudflare-r2.html)