GorillaBot ทำการโจมตีทางไซเบอร์แบบ DDoS กว่า 300,000 ครั้งทั่วโลก

356/67 (IT) ประจำวันพุธที่ 9 ตุลาคม 2567

การโจมตีทางไซเบอร์แบบปฏิเสธการให้บริการแบบกระจาย (DDoS) ที่เชื่อมโยงกับไวรัส Mirai สายพันธุ์ใหม่ ชื่อว่า GorillaBot เพิ่มขึ้นอย่างรวดเร็วในเดือนที่ผ่านมา โดยมีการโจมตีมากกว่า 300,000 ครั้งทั่วโลก ซึ่งมีองค์กรที่ได้รับผลกระทบกว่า 20,000 แห่ง โดยเฉพาะในสหรัฐฯ ซึ่งมีกว่า 4,000 แห่งที่โดนโจมตี จากการโจมตีเหล่านี้ 41% ใช้แพ็กเก็ต UDP (User Datagram Protocol) เพื่อโจมตีเครือข่ายเป้าหมาย ซึ่งมักจะใช้ในเกม การสตรีมวิดีโอ และแอปพลิเคชันอื่น ๆ นอกจากนี้ การโจมตีอีกเกือบหนึ่งในสี่เป็นการใช้แพ็กเก็ต TCP ACK ปลอม เพื่อโจมตีระบบขององค์กร ซึ่งนักวิจัยจาก NSFocus ระบุว่า GorillaBot เป็นการพัฒนาต่อจากมัลแวร์ตระกูล Mirai ที่รองรับสถาปัตยกรรมหลายรูปแบบ เช่น ARM, MIPS, และ x86 ในขณะที่ผู้ก่อภัยคุกคามได้ปล่อยการโจมตีขนาดใหญ่ระหว่างวันที่ 4-27 กันยายนที่ผ่านมา    

GorillaBot ใช้เซิร์ฟเวอร์ควบคุมและสั่งการ (C2) 5 ตัว ในการควบคุมบอตเน็ต โดยในบางวันมีการสั่งโจมตีสูงถึง 20,000 ครั้ง โดยมีเป้าหมายของการโจมตีครอบคลุม 113 ประเทศ ซึ่งมีประเทศจีนที่ได้รับผลกระทบมากที่สุด ตามด้วยประเทศสหรัฐฯ แคนาดา และเยอรมนี ตามลำดับ ถึงแม้ว่า GorillaBot จะใช้โค้ดจาก Mirai แต่กลับมีวิธีการโจมตี DDoS ที่หลากหลายถึง 19 วิธี ซึ่งทำให้การป้องกันทำได้ยากมากขึ้น เช่น การโจมตีแบบ UDP Flood หรือ TCP SynAck Flood ที่ต้องใช้มาตรการบรรเทาผลกระทบที่ซับซ้อน  ทั้งนี้ การโจมตีจาก GorillaBot ยังคงเพิ่มขึ้นเรื่อย ๆ ในช่วงไม่กี่ปีที่ผ่านมา โดยคิดเป็น 32% ของการรับส่งข้อมูลออนไลน์ทั้งหมดในปี 2023

แหล่งข่าว https://www.darkreading.com/cyberattacks-data-breaches/gorillabot-goes-ape-cyberattacks-worldwide