ปัจจุบันบอทเน็ต Gayfemboy ซึ่งมีพื้นฐานมาจากไวรัส Mirai อันโด่งดัง กำลังแพร่กระจายไปทั่วโลก ด้วยการใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยที่มีช่องโหว่มากกว่า 20 ช่อง มัลแวร์ดังกล่าวจึงสามารถควบคุมอุปกรณ์นับพันเครื่อง รวมถึงเราเตอร์ด้วย ใช้เพื่อเปิดการโจมตีทางไซเบอร์ระยะสั้นแต่ทรงพลัง
นักวิจัยของ Chainxin X Lab ได้ค้นพบบอตเน็ตตัวใหม่ที่เรียกว่า Gayfemboy-อยู่ระหว่างการขยายพันธุ์อย่างเข้มข้น มัลแวร์มีเป้าหมายหลักเราเตอร์และอุปกรณ์ที่เชื่อมต่อ-
หนึ่งในเป้าหมายที่ต้องการของบอตเน็ตคือเราเตอร์จากแบรนด์ Four-Faith และ Neterbit หรือวัตถุที่เชื่อมต่อซึ่งมุ่งเน้นไปที่ระบบอัตโนมัติในบ้านและบ้านอัจฉริยะจาก Vimar เป้าหมายยังรวมถึงเราเตอร์ Asus, LB-Link หรือ Huawei
อ่านเพิ่มเติม:บอตเน็ตจีนติดเชื้ออุปกรณ์มากกว่า 260,000 เครื่องตั้งแต่ปี 2020
ใช้ประโยชน์จากช่องโหว่ Zero Day
เพื่อควบคุมอุปกรณ์เหล่านี้ บอตเน็ตจะหาประโยชน์ช่องโหว่ด้านความปลอดภัยแบบซีโร่เดย์- สิ่งเหล่านี้เป็นช่องโหว่ที่ยังไม่ถูกค้นพบ ไม่ต้องพูดถึงการแก้ไขโดยนักพัฒนา นี่เป็นประโยชน์สำหรับอาชญากรไซเบอร์ ตามที่ผู้เชี่ยวชาญระบุว่า Gayfemboy อาศัยช่องโหว่ที่แตกต่างกันมากกว่า 20 รายการ
แฮกเกอร์ใช้ประโยชน์จากช่องโหว่ซึ่งในที่สุดก็ค้นพบเมื่อเดือนที่แล้ว หลังจากที่บอทเน็ตเริ่มใช้งาน ข้อบกพร่องนี้ทำให้ผู้โจมตีสามารถใช้ประโยชน์จากข้อมูลประจำตัวเริ่มต้นของเราเตอร์เพื่อดำเนินการคำสั่งระยะไกลโดยไม่ต้องมีการตรวจสอบสิทธิ์ใดๆ โดยพฤตินัย พวกเขาควบคุมเราเตอร์อย่างสมบูรณ์ ตามข่าวล่าสุด ช่องโหว่นี้มีผลกระทบเราเตอร์ Four-Faith มากกว่า 15,000 ตัว-
เวอร์ชันหนึ่งของ Mirai botnet
บอตเน็ต Gayfemboy มีพื้นฐานมาจากซอร์สโค้ดของมิไรซึ่งเป็นมัลแวร์ที่น่าเกรงขามซึ่งถูกตรวจพบครั้งแรกในปี 2559 เดิมทีมุ่งเป้าไปที่อุปกรณ์ IoT (Internet of Things) เป็นหลัก เช่น กล้องที่เชื่อมต่อ เราเตอร์ และอุปกรณ์อัจฉริยะอื่นๆ โดยใช้ตัวระบุตามค่าเริ่มต้นหรือรหัสผ่านที่ไม่รัดกุม เป็นที่รู้กันว่าสามารถลบมัลแวร์คู่แข่งในอุปกรณ์ที่ติดไวรัสเพื่อผูกขาดทรัพยากรทั้งหมด
ผู้สร้างซอร์สโค้ดได้รับการเผยแพร่สู่สาธารณะอย่างรวดเร็ว ซึ่งทำให้อาชญากรไซเบอร์คนอื่นๆ สามารถแก้ไขซอร์สโค้ดและสร้างรูปแบบที่น่าเกรงขาม เช่น Mozi, Okiru หรือ Satori
ใช้งานตั้งแต่ต้นปีที่แล้ว บ็อตเน็ต Gayfemboy มีการใช้งานเป็นหลักในจีน สหรัฐอเมริกา รัสเซีย ตุรกี และอิหร่าน เครือข่ายในปัจจุบันประกอบด้วยอุปกรณ์ที่ติดไวรัส 15,000 เครื่องซึ่งกระจายอยู่ตามประเทศต่างๆ เหล่านี้ มันแพร่กระจายเป็นคลื่นเป็นระยะ
นี่ไม่ใช่รุ่น Mirai เพียงรุ่นเดียวที่แพร่กระจายไปทั่วโลก เมื่อไม่กี่วันที่ผ่านมา นักวิจัยด้านความปลอดภัยทางไซเบอร์ของ Fortinet ระบุได้การติดเชื้อที่ดำเนินการโดย Ficora เพิ่มขึ้นอย่างเห็นได้ชัดMirai อีกเวอร์ชันหนึ่งที่ออกแบบเป็นพิเศษเพื่อใช้ประโยชน์จากช่องโหว่ของเราเตอร์แบรนด์ D-Link
จุดเริ่มต้นของการโจมตี DDoS
Mirroring Ficora บอตเน็ตใหม่ที่ปักหมุดโดย Chainxin X Lab ใช้อุปกรณ์ที่ถูกบุกรุกเพื่อประสานการโจมตี DDoS (สำหรับการปฏิเสธการให้บริการแบบกระจาย, หรือการปฏิเสธการให้บริการแบบกระจายเป็นภาษาฝรั่งเศส) ผ่านเครือข่ายเทอร์มินัลที่ถูกแฮ็ก บอตเน็ตจะทำให้เซิร์ฟเวอร์ของเว็บไซต์เป้าหมายเต็มไปด้วยคำขอมากมาย คลื่นคำขอนี้จะทำให้ไซต์เป้าหมายเป็นอัมพาตชั่วคราว
โดยปกติแล้ว การโจมตีบอตเน็ตของ Gayfemboy จะใช้เวลาไม่นาน มีความยาวไม่เกิน 30 วินาที แต่ก็เป็นเช่นนั้นทรงพลังเป็นพิเศษ- เซิร์ฟเวอร์ที่แข็งแกร่งที่สุดมีความเสี่ยงที่จะสะดุดภายใต้การโจมตีของเครือข่ายละเมิดลิขสิทธิ์ เหยื่อส่วนใหญ่อาศัยอยู่ในจีน สหรัฐอเมริกา เยอรมนี สหราชอาณาจักร และสิงคโปร์ และมาจากหลายภาคส่วน
ทุกๆ วัน เครือข่ายอุปกรณ์ที่ถูกโจมตีโดย Gayfemboy จะโจมตีเอนทิตีต่างๆ หลายร้อยรายการ รายงานของ Chainxin X Lab กล่าว จำนวนการโจมตีเพิ่มขึ้นเป็นพิเศษระหว่างเดือนตุลาคมถึงพฤศจิกายน 2024
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-
แหล่งที่มา : Chainxin X Lab