ພົບມັນແວ (Malware) ສາຍພັນໃໝ່ Mirai ໄດ້ສິງອຸປະກອນ Linux ຈົນກາຍເປັນກອງທັບບອດເນັດ (Botnet) DDoS
ບອດເນັດ (Botnet) Mirai ສາຍພັນໃໝ່ນີ້ຖືກຕັ້ງຊື່ວ່າ “V3G4” ເຈາະຊ່ອງໂຫວ່ຫຼາຍເຖິງ 13 ລາຍການເທິງເຊີເວີ ແລະ ອຸປະກອນ IoT ທີ່ໃຊ້ລີນຸກ (Linux) ເພື່ອນຳໃຊ້ໃນການໂຈມຕີແບບ Distributed Denial of Service (DDoS) ໂດຍແຜ່ກະຈາຍດ້ວຍການຍິງລະຫັດ Telnet/SSH ທີ່ຕັ້ງຄ່າງ່າຍໆ ຫຼື ໃຊ້ລະຫັດດັ້ງເດີມ (Default Password) ແບບ Brute-Force ແລະ ຍັງໃຊ້ຊ່ອງໂຫວ່ຂອງຮາດໂຄ້ດ (Hardcode) ຕັ້ງແຕ່ທຳອິດ ເທິງອຸປະກອນເປົ້າໝາຍ ເພື່ອ run ໂຄ້ດ (Code) ອັນຕະລາຍຈາກໄລຍະໄກ. ຫາກເຈາະເຂົ້າໄປແລ້ວ ກໍ່ຈະຝັງມັນແວໃນອຸປະກອນ ພ້ອມທັງເອົາອຸປະກອນດັ່ງກ່າວເຂົ້າເປັນສ່ວນຫນຶ່ງຂອງກອງທັບບອດເນັດ ສຳລັບໃຊ້ໂຈມຕີຕ່າງໆ.
ນັກວິໄຈທີ່ຄົ້ນພົບມັນແວໃໝ່ນີ້ມາຈາກ Palo Alto Networks (Unit 42) ຈາກແຄມເປນການໂຈມຕີ 3 ຄັ້ງທີ່ແຕກຕ່າງກັນ ທີ່ມີລາຍງານເຄື່ອນໄຫວໃນລະຫວ່າງ ເດືອນ ມັງກອນ ຫາ ເດືອນ ທັນວາ 2022 ຊຶ່ງທີມ Unit 42 ເຊື່ອວ່າການໂຈມຕີທັງ 3 ຄັ້ງມາຈາກຜູ້ຢູ່ເບື້ອງຫຼັງກຸ່ມດຽວກັນ.
ຍ້ອນໂດເມນເຊີເວີສັ່ງການ (C2) ທີ່ຮາດໂຄ້ດໄວ້ນັ້ນ ນໍາໃຊ້ຄ່າ string ດຽວກັນ, shell scripting ທີ່ດາວໂຫຼດມາກໍ່ຄືກັນ ແລະ ໂຕ client ຂອງບອດເນັດທີ່ໃຊ້ໃນການໂຈມຕີທຸກຄັ້ງ ກໍ່ມີຄຸນສົມບັດ ແລະ ລັກສະນະການເຮັດວຽກຄືກັນທັງໝົດ.
ຄຳແນະນຳໃນການປ້ອງກັນ: ວິທີທີ່ດີທີ່ສຸດໃນການປ້ອງກັນອຸປະກອນຈາກການຕິດມັນແວ Mirai ຄືການປ່ຽນລະຫັດຜ່ານດັ້ງເດີມ (Default Password) ແລະ ຕິດຕັ້ງການອັບເດດຄວາມປອດໄພຫຼ້າສຸດ.
ສາມາດອ່ານເພີ່ມເຕີມບ່ອນນີ້ – BPC
ເອກະສານອ້າງອີງ: https://www.enterpriseitpro.net/new-mirai-malware-variant-infects-linux-devices/