Mirai Botnet Spinoffs បញ្ចេញរលកសកលនៃការវាយប្រហារ DDoS

Mirai botnet spinoffs ចំនួនពីរបានចាប់ផ្តើមយុទ្ធនាការ ចែកចាយបដិសេធសេវាកម្ម (DDoS) យ៉ាងខ្លាំងក្លានៅទូទាំងពិភពលោក ដោយកំណត់គោលដៅលើភាពងាយរងគ្រោះនៅក្នុងឧបករណ៍ Internet of Things (IoT) និងទាញយកព័ត៌មានសម្ងាត់ខ្សោយ។ យុទ្ធនាការនេះគូសបញ្ជាក់ពីការគំរាមកំហែងយូរអង្វែងដែលបង្កឡើងដោយមេរោគដែលមានមូលដ្ឋានលើ Mirai ដែលនៅតែជាអាវុធអ៊ីនធឺណេតដ៏មានឥទ្ធិពលជិតមួយទសវត្សរ៍បន្ទាប់ពីការបង្ហាញខ្លួនដំបូងដ៏ល្បីរបស់វា។
តារាងមាតិកា
ការវិវត្តន៍របស់ Mirai៖ ការគំរាមកំហែងជាប់លាប់ចំពោះ IoT Security
Mirai botnet គឺជានិមិត្តសញ្ញានៃភាពងាយរងគ្រោះដែលមាននៅក្នុងឧបករណ៍ IoT ជាយូរមកហើយ។ ចាប់តាំងពីកូដប្រភពរបស់វាត្រូវបានបែកធ្លាយក្នុងឆ្នាំ 2016 Mirai បានបំផុសគំនិតជាច្រើនរាប់មិនអស់ ដែលនីមួយៗបង្កើតទៅលើសមត្ថភាពបំផ្លិចបំផ្លាញរបស់មេរោគដើម។ យុទ្ធនាការផ្សេងគ្នាពីរបានលេចឡើងនាពេលថ្មីៗនេះ ដោយប្រើប្រាស់មេរោគ Mirai-derived ដើម្បីសម្របសម្រួលឧបករណ៍ IoT និងចាប់ផ្តើមការវាយប្រហារ DDoS សកល។
យុទ្ធនាការទី 1: The Murdoc Botnet
យុទ្ធនាការសកម្មមួយដែលមានឈ្មោះថា Murdoc Botnet កំពុងផ្តល់មេរោគ Mirai ដើម្បីទាញយកភាពងាយរងគ្រោះជាក់លាក់នៅក្នុងឧបករណ៍ IoT ដូចជាកាមេរ៉ា Avtech និងរ៉ោតទ័រ Huawei HG532 ជាដើម។ យោងតាមអ្នកស្រាវជ្រាវនៅ Qualys botnet ប្រើប្រាស់ការកេងប្រវ័ញ្ចដែលគេស្គាល់ រួមមាន:
- CVE-2024-7029 ៖ ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវឆ្លងកាត់ភាពងាយរងគ្រោះនៅក្នុងកាមេរ៉ា Avtech ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារបញ្ចូលពាក្យបញ្ជាពីចម្ងាយ។
- CVE-2017-17215 ៖ កំហុសនៃការប្រតិបត្តិលេខកូដពីចម្ងាយ (RCE) នៅក្នុងរ៉ោតទ័រ Huawei ។
Murdoc botnet បានចាប់ផ្តើមប្រតិបត្តិការក្នុងខែកក្កដា ឆ្នាំ 2024 ហើយចាប់តាំងពីពេលនោះមកបានសម្របសម្រួលជាង 1,300 IPs ជាចម្បងនៅក្នុងប្រទេសម៉ាឡេស៊ី ថៃ ម៉ិកស៊ិក និងឥណ្ឌូនេស៊ី។ អ្នកស្រាវជ្រាវបានរកឃើញសំណុំម៉ាស៊ីនមេខុសៗគ្នាជាង 100 ដែលភ្ជាប់ទៅនឹង botnet ដែលនីមួយៗមានភារកិច្ចគ្រប់គ្រងឧបករណ៍ដែលមានមេរោគ និងសម្របសម្រួលការវាយប្រហារបន្ថែមទៀត។
មេរោគនេះជ្រៀតចូលឧបករណ៍តាមរយៈ ELF និងឯកសារស្គ្រីបសែល ដែលបន្ទាប់មកត្រូវបានប្រើដើម្បីដំឡើងវ៉ារ្យ៉ង់មេរោគ Mirai ។ ឧបករណ៍ដែលឆ្លងមេរោគទាំងនេះត្រូវបានបំពាក់អាវុធដើម្បីចូលរួមក្នុងការវាយប្រហារ DDoS ដ៏ធំទូលាយ បង្កើតបណ្តាញ botnet សកលដ៏គួរឱ្យចាប់អារម្មណ៍មួយ។
យុទ្ធនាការទី 2៖ មេរោគ Hybrid Malware កំណត់គោលដៅអង្គការសកល
យុទ្ធនាការទីពីរដែលប្រើប្រាស់មេរោគដែលមានប្រភពមកពីទាំង Mirai និង Bashlite បានកំណត់គោលដៅទៅលើស្ថាប័ននានានៅទូទាំងអាមេរិកខាងជើង អឺរ៉ុប និងអាស៊ី។ ក្រុមអ្នកស្រាវជ្រាវ Trend Micro បានកំណត់អត្តសញ្ញាណការវាយប្រហារ DDoS ទ្រង់ទ្រាយធំ ដែលដំបូងឡើយប៉ះពាល់ដល់សាជីវកម្ម និងធនាគារជប៉ុន មុនពេលរីករាលដាលទូទាំងពិភពលោក។
វាយប្រហារវ៉ិចទ័រ និងឧបករណ៍គោលដៅ
អ្នកវាយប្រហារផ្តោតលើការកេងប្រវ័ញ្ចលើគុណវិបត្តិសុវត្ថិភាព និងព័ត៌មានសម្ងាត់ខ្សោយនៅក្នុងឧបករណ៍ IoT ដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយដូចជា៖
- រ៉ោតទ័រ TP-Link
- រ៉ោតទ័រ Zyxel
- កាមេរ៉ា Hikvision IP
មេរោគបានទាញយកភាពងាយរងគ្រោះនៃការប្រតិបត្តិកូដពីចម្ងាយ និងពាក្យសម្ងាត់ខ្សោយដើម្បីទទួលបានការចូលប្រើប្រាស់ បន្ទាប់មកបានទាញយកស្គ្រីប ដើម្បីសម្របសម្រួលឧបករណ៍។ ប្រតិបត្តិការជាសកលនេះបានប្រើប្រាស់ការវាយប្រហារ DDoS ចម្បងពីរប្រភេទ៖
- ការវាយប្រហារលើសទម្ងន់នៃបណ្តាញ ៖ បណ្តាញជន់លិចជាមួយនឹងកញ្ចប់ទិន្នន័យដ៏ធំដើម្បីធ្វើឱ្យកម្រិតបញ្ជូនលើសលប់។
- ការវាយប្រហារការហត់នឿយធនធាន ៖ ការបង្កើតវគ្គជាច្រើនដើម្បីធ្វើឲ្យធនធានម៉ាស៊ីនមេអស់កំលាំង។
ក្នុងករណីខ្លះ អ្នកវាយប្រហារបានរួមបញ្ចូលគ្នានូវវិធីទាំងពីរនេះ ដើម្បីបង្កើនការខូចខាត ដែលបណ្តាលឱ្យមានការរំខានយ៉ាងខ្លាំងនៅក្នុងតំបន់ដែលរងផលប៉ះពាល់។
វិធានការការពារ៖ កាត់បន្ថយផលប៉ះពាល់នៃ Mirai Botnets
ការងើបឡើងវិញនៃ យុទ្ធនាការដែលមានមូលដ្ឋាននៅ Mirai បង្ហាញពីតម្រូវការសម្រាប់អង្គការនានាក្នុងការពង្រឹងការការពាររបស់ពួកគេប្រឆាំងនឹងការវាយប្រហារដោយ DDoS ។ អ្នកស្រាវជ្រាវនៅ Qualys និង Trend Micro បានផ្តល់អនុសាសន៍សំខាន់ៗ ដើម្បីប្រយុទ្ធប្រឆាំងនឹងការគំរាមកំហែងទាំងនេះ។
ការអនុវត្តល្អបំផុតទូទៅ
- ត្រួតពិនិត្យសកម្មភាពគួរឱ្យសង្ស័យ ៖ តាមដានដំណើរការ ព្រឹត្តិការណ៍ និងចរាចរណ៍បណ្តាញជាប្រចាំសម្រាប់សញ្ញានៃការសម្របសម្រួល។
- ជៀសវាងប្រភពដែលមិនគួរឱ្យទុកចិត្ត ៖ បដិសេធមិនដំណើរការស្គ្រីបសែល ឬប្រព័ន្ធគោលពីរពីប្រភពដើមមិនស្គាល់។
- Harden IoT Devices ៖ ត្រូវប្រាកដថាឧបករណ៍ត្រូវបានធ្វើបច្ចុប្បន្នភាពជាមួយនឹងកម្មវិធីបង្កប់ចុងក្រោយបំផុត និងមានពាក្យសម្ងាត់ខ្លាំង និងពិសេស។
កាត់បន្ថយការវាយប្រហារលើសទម្ងន់បណ្តាញ
- ប្រើជញ្ជាំងភ្លើង ឬរ៉ោតទ័រ ដើម្បីទប់ស្កាត់អាសយដ្ឋាន IP ព្យាបាទ និងដាក់កម្រិតចរាចរណ៍ដែលមិនចង់បាន។
- សហការជាមួយអ្នកផ្តល់សេវាអ៊ីនធឺណិត ដើម្បីត្រងចរាចរ DDoS នៅគែមបណ្តាញ។
- ដំឡើងកំណែផ្នែករឹងរបស់រ៉ោតទ័រ ដើម្បីគ្រប់គ្រងបរិមាណកញ្ចប់ព័ត៌មានកាន់តែខ្ពស់។
កាត់បន្ថយការវាយប្រហារដោយហត់នឿយធនធាន
- អនុវត្តការកំណត់អត្រា ដើម្បីដាក់កម្រិតចំនួនសំណើពីអាសយដ្ឋាន IP ជាក់លាក់។
- ប្រើសេវាកម្មការពារ DDoS ភាគីទីបី ដើម្បីត្រងចរាចរណ៍ដែលមានគំនិតអាក្រក់។
- តាមដានការតភ្ជាប់ជាបន្តបន្ទាប់ក្នុងពេលវេលាជាក់ស្តែង និងទប់ស្កាត់ IPs ជាមួយនឹងសកម្មភាពហួសហេតុ។
កេរ្តិ៍ដំណែលជាប់លាប់របស់ Mirai
យុទ្ធនាការ Mirai botnet ចុងក្រោយបង្អស់ទាំងនេះ បម្រើជាការរំលឹកយ៉ាងច្បាស់អំពីហានិភ័យដែលបង្កឡើងដោយឧបករណ៍ IoT ដែលមិនមានការការពារ។ នៅពេលដែលអ្នកវាយប្រហារបន្តកែលម្អយុទ្ធសាស្ត្ររបស់ពួកគេ និងប្រើប្រាស់ភាពងាយរងគ្រោះ IoT អង្គការនានាត្រូវតែមានការប្រុងប្រយ័ត្ន សកម្ម និងរៀបចំដើម្បីកាត់បន្ថយហានិភ័យនៃការវាយប្រហារ DDoS ។ តាមរយៈការអនុម័តវិធានការសន្តិសុខដ៏រឹងមាំ និងជំរុញកិច្ចសហការរវាងអ្នកពាក់ព័ន្ធផ្នែកសន្តិសុខតាមអ៊ីនធឺណិត យើងអាចកាត់បន្ថយផលប៉ះពាល់នៃការគំរាមកំហែងជាបន្តបន្ទាប់ទាំងនេះ។