บอตเน็ตใหม่ใช้ประโยชน์จากช่องโหว่ในอุปกรณ์ NVR และเราเตอร์ TP-Link

458/67 (IT) ประจำวันพฤหัสบดีที่ 26 ธันวาคม 2567

พบบอตเน็ตใหม่ที่อาศัยมัลแวร์ Mirai ในการโจมตีช่องโหว่ในอุปกรณ์เครือข่าย โดยมีเป้าหมายหลักเป็นเครื่องบันทึกวิดีโอเครือข่าย (NVR) ของบริษัท DigiEver รุ่น DS-2105 Pro, เราเตอร์ TP-Link และเราเตอร์ Teltonika รุ่น RUT9XX ที่ใช้เฟิร์มแวร์ล้าสมัย

โดยแคมเปญนี้เริ่มต้นตั้งแต่เดือนกันยายน 2567 ซึ่งช่องโหว่สำคัญที่ถูกใช้ใน NVR ของ DigiEver คือช่องโหว่การเรียกใช้โค้ดจากระยะไกล (RCE) ทำให้ผู้โจมตีสามารถส่งคำสั่งอันตราย เช่น curl และ chmod ผ่าน URI /cgi-bin/cgi_main.cgi ในคำขอ HTTP POST โดยช่องโหว่นี้ยังไม่มีหมายเลข CVE หรือการแก้ไข ซึ่งบอตเน็ตยังโจมตีช่องโหว่อื่น ๆ เช่น CVE-2023-1389 ในอุปกรณ์ TP-Link และ CVE-2018-17532 ในเราเตอร์ Teltonika RUT9XX โดยนักวิจัยจาก Akamai พบว่า Mirai รุ่นใหม่นี้ดึงไบนารีมัลแวร์จากเซิร์ฟเวอร์ภายนอกและลงทะเบียนอุปกรณ์ที่ถูกบุกรุกเข้าสู่บอตเน็ตผ่านการแทรกคำสั่ง ทำให้อุปกรณ์ที่โดนโจมตี จะถูกนำไปใช้ในการโจมตีแบบ Distributed Denial of Service (DDoS) หรือแพร่กระจายการโจมตีไปยังอุปกรณ์อื่น ซึ่ง Mirai รุ่นใหม่นี้มีความสามารถเพิ่มเติม เช่น การเข้ารหัส XOR และ ChaCha20 เพื่อป้องกันการตรวจจับ    

นักวิจัยของ Akamai กล่าวว่า การพัฒนาเทคนิคการถอดรหัสที่ซับซ้อน สะท้อนถึงการปรับปรุงกลยุทธ์ของผู้สร้างบอตเน็ต โดย Mirai รุ่นใหม่นี้ ได้พัฒนามาจากโค้ดต้นทางเดิม แต่ยังคงแสดงลักษณะการบดบังข้อมูลแบบดั้งเดิมในบางส่วน สำหรับคำแนะนำและการป้องกันนั้น Akamai ได้เผยแพร่ข้อมูล Indicators of Compromise (IoC) และกฎ Yara สำหรับการตรวจจับและบล็อกภัยคุกคามที่เกี่ยวข้องในรายงานล่าสุด ดังนั้น ผู้ใช้อุปกรณ์ DigiEver, TP-Link และ Teltonika RUT9XX ควรเร่งอัปเดตเฟิร์มแวร์ หรือเปลี่ยนอุปกรณ์ที่มีความเสี่ยงออกจากระบบ  รวมถึงทำการตรวจสอบการตั้งค่าความปลอดภัย เพื่อป้องกันการโจมตีจากบอตเน็ตที่ใช้ Mirai ดังกล่าว

แหล่งข่าว https://www.bleepingcomputer.com/news/security/new-botnet-exploits-vulnerabilities-in-nvrs-tp-link-routers/