การแยกตัวของ Mirai Botnet ก่อให้เกิดการโจมตี DDoS ทั่วโลก

บอต เน็ต Mirai สองกลุ่มได้เปิดตัวแคมเปญ Distributed Denial-of-Service (DDoS) เชิงรุกทั่วโลก โดยกำหนดเป้าหมายที่จุดอ่อนในอุปกรณ์ Internet of Things (IoT) และใช้ประโยชน์จากข้อมูลประจำตัวที่อ่อนแอ แคมเปญดังกล่าวเน้นย้ำถึงภัยคุกคามที่คงอยู่จากมัลแวร์ที่ใช้ Mirai ซึ่งยังคงเป็นอาวุธไซเบอร์ที่ทรงพลังมาเกือบทศวรรษหลังจากเปิดตัวครั้งแรกอย่างฉาวโฉ่
สารบัญ
วิวัฒนาการของ Mirai: ภัยคุกคามต่อความปลอดภัยของ IoT อย่างต่อเนื่อง
บอตเน็ต Mirai เป็นสัญลักษณ์ของช่องโหว่ที่แฝงอยู่ในอุปกรณ์ IoT มานานแล้ว นับตั้งแต่มีการรั่วไหลโค้ดต้นฉบับในปี 2016 Mirai ก็ได้เป็นแรงบันดาลใจให้เกิดมัลแวร์สายพันธุ์ใหม่มากมาย โดยแต่ละตัวก็สร้างขึ้นจากความสามารถอันน่าสะพรึงกลัวของมัลแวร์ดั้งเดิม เมื่อไม่นานมานี้ มีแคมเปญที่แตกต่างกันสองแคมเปญเกิดขึ้น โดยใช้มัลแวร์ที่มาจาก Mirai เพื่อโจมตีอุปกรณ์ IoT และเริ่มการโจมตี DDoS ทั่วโลก
แคมเปญ 1: บอตเน็ต Murdoc
หนึ่งในแคมเปญที่ใช้งานอยู่ซึ่งเรียกว่า Murdoc Botnet กำลังส่งมัลแวร์ Mirai เพื่อโจมตีจุดอ่อนเฉพาะในอุปกรณ์ IoT เช่น กล้อง Avtech และเราเตอร์ Huawei HG532 ตามที่นักวิจัยของ Qualys ระบุ บอตเน็ตนี้ใช้ประโยชน์จากช่องโหว่ที่ทราบแล้ว ได้แก่:
- CVE-2024-7029 : ช่องโหว่การหลีกเลี่ยงการตรวจสอบสิทธิ์ในกล้อง Avtech ช่วยให้ผู้โจมตีสามารถแทรกคำสั่งจากระยะไกลได้
- CVE-2017-17215 : ข้อบกพร่องการดำเนินการรหัสระยะไกล (RCE) ในเราเตอร์ Huawei
บอตเน็ต Murdoc เริ่มดำเนินการในเดือนกรกฎาคม 2024 และได้โจมตี IP มากกว่า 1,300 รายการ โดยส่วนใหญ่อยู่ในมาเลเซีย ไทย เม็กซิโก และอินโดนีเซีย นักวิจัยค้นพบชุดเซิร์ฟเวอร์ที่แตกต่างกันมากกว่า 100 ชุดที่เชื่อมโยงกับบอตเน็ต โดยแต่ละชุดทำหน้าที่จัดการอุปกรณ์ที่ติดไวรัสและประสานงานการโจมตีเพิ่มเติม
มัลแวร์แทรกซึมเข้าไปในอุปกรณ์ผ่านไฟล์ ELF และสคริปต์เชลล์ ซึ่งจะถูกนำไปใช้ในการติดตั้งมัลแวร์ Mirai เวอร์ชันต่างๆ อุปกรณ์ที่ติดเชื้อเหล่านี้จะถูกนำไปใช้เป็นอาวุธเพื่อเข้าร่วมในการโจมตี DDoS ขนาดใหญ่ เพื่อสร้างเครือข่ายบอตเน็ตระดับโลกที่น่าเกรงขาม
แคมเปญที่ 2: มัลแวร์ไฮบริดที่กำหนดเป้าหมายองค์กรทั่วโลก
แคมเปญที่สองซึ่งใช้ประโยชน์จากมัลแวร์ที่มาจากทั้ง Mirai และ Bashlite ได้กำหนดเป้าหมายองค์กรต่างๆ ทั่วอเมริกาเหนือ ยุโรป และเอเชีย นักวิจัยของ Trend Micro ระบุการโจมตี DDoS ขนาดใหญ่ที่ส่งผลกระทบต่อบริษัทและธนาคารของญี่ปุ่นก่อนจะแพร่กระจายไปทั่วโลก
เวกเตอร์การโจมตีและอุปกรณ์เป้าหมาย
ผู้โจมตีมุ่งเน้นไปที่การใช้ประโยชน์จากข้อบกพร่องด้านความปลอดภัยและข้อมูลรับรองที่อ่อนแอในอุปกรณ์ IoT ที่ใช้กันอย่างแพร่หลาย เช่น:
- เราเตอร์ TP-Link
- เราเตอร์ Zyxel
- กล้อง IP ของ Hikvision
มัลแวร์ใช้ประโยชน์จากช่องโหว่การรันโค้ดจากระยะไกลและรหัสผ่านที่อ่อนแอเพื่อเข้าถึง จากนั้นจึงดาวน์โหลดสคริปต์เพื่อเจาะระบบอุปกรณ์ ปฏิบัติการทั่วโลกนี้ใช้การโจมตี DDoS หลักๆ สองประเภท:
- การโจมตีแบบโอเวอร์โหลดเครือข่าย : การโจมตีเครือข่ายด้วยข้อมูลจำนวนมหาศาลจนเกินแบนด์วิดท์
- การโจมตีที่ทำให้ทรัพยากรของเซิร์ฟเวอร์หมด : การสร้างเซสชันจำนวนมากเพื่อใช้ทรัพยากรของเซิร์ฟเวอร์จนหมด
ในบางกรณี ผู้โจมตีจะใช้ทั้งสองวิธีร่วมกันเพื่อเพิ่มความเสียหายให้สูงสุด ส่งผลให้เกิดการหยุดชะงักอย่างมากในพื้นที่ที่ได้รับผลกระทบ
มาตรการป้องกัน: การบรรเทาผลกระทบของบอตเน็ต Mirai
การกลับมาของ แคมเปญที่ใช้ Mirai เน้นย้ำถึงความจำเป็นที่องค์กรต่างๆ จะต้องเสริมการป้องกันต่อการโจมตี DDoS นักวิจัยจาก Qualys และ Trend Micro ได้ให้คำแนะนำที่สำคัญในการต่อสู้กับภัยคุกคามเหล่านี้
แนวทางปฏิบัติที่ดีโดยทั่วไป
- ตรวจสอบกิจกรรมที่น่าสงสัย : ติดตามกระบวนการ เหตุการณ์ และการรับส่งข้อมูลบนเครือข่ายเป็นประจำเพื่อหาสัญญาณของการบุกรุก
- หลีกเลี่ยงแหล่งข้อมูลที่ไม่น่าเชื่อถือ : หลีกเลี่ยงการดำเนินการสคริปต์เชลล์หรือไฟล์ไบนารีจากแหล่งที่มาที่ไม่รู้จัก
- เสริมความแข็งแกร่งให้กับอุปกรณ์ IoT : ตรวจสอบให้แน่ใจว่าอุปกรณ์ได้รับการอัปเดตด้วยเฟิร์มแวร์เวอร์ชันล่าสุดและมีรหัสผ่านที่แข็งแรงและไม่ซ้ำกัน
การลดการโจมตีจากการโอเวอร์โหลดเครือข่าย
- ใช้ไฟร์วอลล์หรือเราเตอร์เพื่อบล็อกที่อยู่ IP ที่เป็นอันตรายและจำกัดการรับส่งข้อมูลที่ไม่ต้องการ
- ร่วมมือกับผู้ให้บริการอินเทอร์เน็ตเพื่อกรองการรับส่งข้อมูล DDoS ที่ขอบเครือข่าย
- อัพเกรดฮาร์ดแวร์เราเตอร์เพื่อรองรับปริมาณแพ็กเก็ตที่สูงขึ้น
บรรเทาการโจมตีจากการใช้ทรัพยากรจนหมด
- ใช้การจำกัดอัตราเพื่อจำกัดจำนวนการร้องขอจากที่อยู่ IP เฉพาะ
- ใช้บริการป้องกัน DDoS ของบุคคลที่สามเพื่อกรองการรับส่งข้อมูลที่เป็นอันตราย
- ตรวจสอบการเชื่อมต่ออย่างต่อเนื่องแบบเรียลไทม์ และบล็อก IP ที่มีกิจกรรมมากเกินไป
มรดกอันคงอยู่ของมิไร
แคมเปญบ็อตเน็ต Mirai ล่าสุดเหล่านี้ทำหน้าที่เป็นตัวเตือนที่ชัดเจนถึงความเสี่ยงที่เกิดจากอุปกรณ์ IoT ที่ไม่ได้รับการป้องกัน ในขณะที่ผู้โจมตียังคงปรับปรุงกลยุทธ์ของตนและใช้ประโยชน์จากช่องโหว่ IoT องค์กรต่างๆ จะต้องเฝ้าระวัง ดำเนินการเชิงรุก และเตรียมพร้อมที่จะลดความเสี่ยงจากการโจมตี DDoS ด้วยการใช้มาตรการรักษาความปลอดภัยที่แข็งแกร่งและส่งเสริมความร่วมมือระหว่างผู้มีส่วนได้ส่วนเสียด้านความปลอดภัยทางไซเบอร์ เราสามารถลดผลกระทบของภัยคุกคามที่เกิดขึ้นอย่างต่อเนื่องเหล่านี้ได้