Mirai Botnet รุ่นใหม่ถูกติดตามโดย 'V3G4' เจาะช่องโหว่ 13 รายการในเซิร์ฟเวอร์ที่ใช้ Linux และอุปกรณ์ IoT เพื่อใช้ในการโจมตี DDoS (Distributed Denial of Service)
มัลแวร์จะแพร่กระจายโดยการยิงรหัส telnet/SSH ที่ติดตั้ง่ายๆ หรือใช้หัสดีฟอลต์แบบ Brute-Force และใช้ประโยชน์จากข้อบกพร่องที่ฮาร์ดโค้ดเพื่อเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์เป้าหมาย เมื่ออุปกรณ์ถูกเจาะ มัลแวร์จะติดอุปกรณ์ และดึงมันเข้าสู่ฝูงบ็อตเน็ต
มัลแวร์ดังกล่าวตรวจพบในแคมเปญที่แตกต่างกัน 3 แคมเปญ โดยนักวิจัยจาก Palo Alto Networks (Unit42) รายงานการเฝ้าติดตามกิจกรรมที่เป็นอันตรายระหว่างเดือนกรกฎาคม 2565 ถึงธันวาคม 2565
หน่วยการเรียนรู้ที่ 42 เชื่อว่า การถูกโจมตีทั้งสามระลอกมาจากผู้อยู่เบื้องหลังภัยคุกคามเดียวกัน เนื่องจากโดเมน C2 แบบฮาร์ดโค้ดมีสตริงเดียวกัน การดาวน์โหลดเชลล์สคริปต์คล้ายกัน และไคลเอ็นต์บ็อตเน็ตที่ใช้ในการโจมตีทั้งหมดมีฟังก์ชันที่เหมือนกัน
การโจมตี V3G4 เริ่มต้นด้วยการใช้ประโยชน์จากหนึ่งใน 13 ช่องโหว่ต่อไปนี้:
Vulnerabilities targeted by V3G4 (Unit 42)
หลังจากโจมตีอุปกรณ์เป้าหมายแล้ว เพย์โหลด (Payload) ที่ใช้ Mirai จะถูกทิ้งบนระบบ และพยายามเชื่อมต่อกับที่อยู่ C2 ที่เข้ารหัสไว้ Botnet ยังพยายามหยุด processes จากรายการฮาร์ดโค้ด ซึ่งรวมถึงตระกูลมัลแวร์บ็อตเน็ตอื่นๆ
Processes the malware attempts to stop (Unit 42)
ลักษณะเฉพาะที่ทำให้ V3G4 แตกต่างจาก Mirai ส่วนใหญ่คือ ใช้คีย์การเข้ารหัส XOR ที่แตกต่างกัน 4 คีย์ แทนที่จะเป็นคีย์เดียว ทำให้วิศวกรรมย้อนกลับกับโค้ดของมัลแวร์ และการถอดรหัสฟังก์ชันมีความท้าทายมากขึ้น
เมื่อแพร่กระจายไปยังอุปกรณ์อื่น บ็อตเน็ตจะใช้ telnet/SSH brute-forcer ที่พยายามเชื่อมต่อโดยใช้ข้อมูลประจำตัว (ยิงรหัส) ที่เป็นค่าเริ่มต้น หรือที่เดาง่าย หน่วยที่ 42 สังเกตว่ามัลแวร์รุ่นก่อนๆ ใช้ทั้ง telnet/SSH brute-forcing และช่องโหว่ในการแพร่กระจาย ขณะที่อย่างหลังจากนั้นไม่ได้ใช้เครื่องสแกน
สุดท้าย อุปกรณ์ที่ถูกบุกรุกจะได้รับคำสั่ง DDoS โดยตรงจาก C2 รวมถึงวิธีการกระจายออกไปยัง TCP, UDP, SYN และ HTTP
DDoS commands (Unit 42)
V3G4 มีแนวโน้มที่จะขายบริการ DDoS ให้กับลูกค้าที่ต้องการทำให้บริการหยุดชะงักในบางเว็บไซต์หรือบริการออนไลน์ อย่างไรก็ตาม ตัวแปรนี้ยังไม่ได้เชื่อมโยงกับบริการใดบริการหนึ่งในขณะนี้ และเช่นเคย วิธีที่ดีที่สุดในการป้องกันอุปกรณ์ของคุณจากการติดไวรัสแบบ Mirai คือการเปลี่ยนรหัสผ่านเริ่มต้นและติดตั้งการอัปเดตความปลอดภัยล่าสุด
ที่มา : bleepingcomputer.com
เว็บไซต์นี้มีการจัดเก็บคุกกี้เพื่อเพิ่มประสิทธิภาพในการใช้งานเว็บไซต์ของท่านให้ดียิ่งขึ้น และเพื่อให้ท่านได้รับการบริการที่ดีที่สุด โดยท่านสามารถศึกษาข้อมูลเพิ่มเติมได้จาก นโยบายความเป็นส่วนตัว ที่ลิงก์นี้ กรุณากดยอมรับเพื่อยินยอมให้เราใช้คุกกี้