Back to Blog

บอตเนต Mirai สายพันธุ์ใหม่ xlabs_v1 ใช้ช่องโหว่ ADB เข้าควบคุมอุปกรณ์ IoT

นักวิจัยพบบอตเนต Mirai สายพันธุ์ใหม่ xlabs_v1 ใช้ช่องโหว่ ADB เพื่อเข้าควบคุมอุปกรณ์ IoT และเปลี่ยนเป็นหุ่นยนต์สำหรับโจมตี DDoS ภัยคุกคามที่ต้องเฝ้าระวัง

Sales
1 min read
บอตเนต Mirai สายพันธุ์ใหม่ xlabs_v1 ใช้ช่องโหว่ ADB เข้าควบคุมอุปกรณ์ IoT

นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้เปิดเผยถึงบอตเนตสายพันธุ์ใหม่ที่พัฒนามาจากโค้ดของ Mirai ซึ่งเรียกตัวเองว่า xlabs_v1 โดยบอตเนตนี้มุ่งเป้าไปที่อุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตซึ่งเปิดพอร์ต Android Debug Bridge หรือ ADB เพื่อเกณฑ์อุปกรณ์เหล่านั้นเข้าเป็นส่วนหนึ่งของเครือข่ายที่ใช้ในการโจมตีแบบ Distributed Denial of Service หรือ DDoS

ทีมวิจัยจาก Hunt.io ซึ่งเป็นผู้ให้รายละเอียดเกี่ยวกับมัลแวร์นี้ กล่าวว่าพวกเขาค้นพบข้อมูลดังกล่าวหลังจากตรวจพบไดเรกทอรีที่เปิดเผยต่อสาธารณะบนเซิร์ฟเวอร์ที่ตั้งอยู่ในประเทศเนเธอร์แลนด์ การค้นพบนี้ชี้ให้เห็นถึงภัยคุกคามที่กำลังขยายตัวอย่างต่อเนื่องในโลกของอุปกรณ์ IoT



ที่มาของภัยคุกคามและการค้นพบ


บอตเนต Mirai ถือเป็นหนึ่งในมัลแวร์ที่ทรงพลังและสร้างความเสียหายมากที่สุดในประวัติศาสตร์อินเทอร์เน็ต โดยเฉพาะอย่างยิ่งจากเหตุการณ์โจมตีครั้งใหญ่เมื่อหลายปีก่อน สำหรับสายพันธุ์ใหม่อย่าง xlabs_v1 นั้น นักวิจัยพบว่ามันมีความสามารถในการแพร่กระจายตัวเองผ่านพอร์ต ADB ซึ่งเป็นพอร์ตที่ใช้สำหรับการดีบักอุปกรณ์แอนดรอยด์

การที่ผู้ใช้งานหรือผู้ดูแลระบบเปิดพอร์ต ADB ทิ้งไว้บนอินเทอร์เน็ตโดยไม่ได้ตั้งใจ ถือเป็นช่องโหว่ร้ายแรงที่แฮกเกอร์สามารถใช้เพื่อเข้าถึงอุปกรณ์และติดตั้งมัลแวร์ได้โดยตรง โดยที่ผู้ใช้อาจไม่รู้ตัว



กลไกการทำงานของบอตเนต xlabs_v1


เมื่อบอตเนตสามารถเชื่อมต่อกับอุปกรณ์เป้าหมายผ่าน ADB ได้สำเร็จ มันจะทำการดาวน์โหลดและติดตั้งเพย์โหลดที่เป็นมัลแวร์ลงในอุปกรณ์ทันที จากนั้นอุปกรณ์จะกลายเป็นส่วนหนึ่งของบอตเนตและพร้อมที่จะรับคำสั่งจากเซิร์ฟเวอร์ควบคุมหรือ C2

อุปกรณ์ที่ถูกเกณฑ์จะถูกใช้เป็นอาวุธในการโจมตี DDoS ซึ่งหมายถึงการส่งปริมาณข้อมูลจำนวนมหาศาลไปยังเซิร์ฟเวอร์เป้าหมายจนทำให้ระบบไม่สามารถให้บริการตามปกติได้ การโจมตีลักษณะนี้สร้างความเสียหายต่อธุรกิจและองค์กรอย่างมาก



ความอันตรายของช่องโหว่ ADB ที่ถูกเปิดทิ้งไว้


Android Debug Bridge เป็นเครื่องมือที่นักพัฒนาซอฟต์แวร์ใช้ในการดีบักและทดสอบแอปพลิเคชันบนอุปกรณ์แอนดรอยด์ โดยปกติแล้ว ADB ควรถูกปิดใช้งานหรือจำกัดการเข้าถึงเฉพาะเครือข่ายภายในเท่านั้น แต่ในทางปฏิบัติพบว่ามีอุปกรณ์จำนวนมากที่เปิดพอร์ต ADB ทิ้งไว้บนอินเทอร์เน็ตโดยไม่มีการป้องกัน

ช่องโหว่นี้ทำให้แฮกเกอร์สามารถเรียกใช้คำสั่งบนอุปกรณ์จากระยะไกลได้อย่างง่ายดาย นักวิจัยจาก Hunt.io ระบุว่าการไม่ปิดพอร์ต ADB เปรียบเสมือนการเปิดประตูบ้านทิ้งไว้ให้ขโมย โดยแทบไม่มีอุปสรรคในการเข้ามาโจมตี



แนวทางป้องกันและข้อควรปฏิบัติ


เพื่อลดความเสี่ยงจากการถูกโจมตีด้วยบอตเนต Mirai และสายพันธุ์อื่น องค์กรและผู้ใช้งานทั่วไปควรปฏิบัติตามข้อแนะนำด้านความปลอดภัยอย่างเคร่งครัด หนึ่งในวิธีที่สำคัญที่สุดคือการปิดพอร์ต ADB ที่ไม่จำเป็นต้องใช้งานบนอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต

นอกจากนี้ การเปลี่ยนรหัสผ่านจากค่าเริ่มต้น การอัปเดตเฟิร์มแวร์ของอุปกรณ์ให้เป็นเวอร์ชันล่าสุด และการติดตั้งระบบตรวจจับภัยคุกคามก็เป็นสิ่งที่ควรทำเป็นประจำ การป้องกันเชิงรุกจะช่วยลดความเสี่ยงในการตกเป็นเหยื่อของบอตเนตที่กำลังระบาดอยู่ในขณะนี้



Reference


The Hacker News

หากสนใจสินค้า หรือต้องการคำปรึกษาเพิ่มเติม

💬 Line @monsteronline

☎️ Tel 02-026-6664

📩 Email [email protected]

🌐 ดูสินค้าเพิ่มเติม mon.co.th

แชทผ่าน LINEดูสินค้าทั้งหมด