มัลแวร์สายพันธุ์ย่อยของ Mirai บุกป่วนแฮกเราเตอร์ และเครื่องบันทึกกล้องวงจรปิดทั่วโลก
มัลแวร์สายพันธุ์ย่อยของ Mirai บุกป่วนแฮกเราเตอร์ และเครื่องบันทึกกล้องวงจรปิดทั่วโลก
มัลแวร์ประเภทเปลี่ยนเครื่องของเหยื่อให้เป็นหนึ่งในเครือข่ายในการยิงระบบที่ใหญ่กว่า หรือ Botnet นั้น ที่ขึ้นชื่อคงจะหนีไม่พ้นมัลแวร์ Mirai ที่มีการแตกย่อยสายพันธุ์เป็นจำนวนมาก และในคราวนี้ก็เป็นอีกหนึ่งสายพันธุ์แยกย่อยของ Mirai ที่ต้องถูกจับตามอง
จากรายงานโดยเว็บไซต์ Help Net Security ได้กล่าวถึงการตรวจพบมัลแวร์สายพันธุ์ที่แตกย่อยมาจากมัลแวร์ Mirai ชื่อว่า “Tuxnokill” ที่มุ่งเน้นการโจมตีอุปกรณ์ที่เกี่ยวข้องกับเครือข่ายอย่าง เราเตอร์ ซึ่งแคมเปญการแพร่กระจายมัลแวร์ตัวนี้ได้ถูกตรวจพบโดยทีมวิจัยจาก Akamai บริษัทผู้เชี่ยวชาญด้านการพัฒนาเทคโนโลยีรักษาความปลอดภัยบนระบบคลาวด์ (Cloud) ซึ่งทีมวิจัยได้กล่าวว่า แฮกเกอร์ที่อยู่เบื้องหลังมัลแวร์ตัวนี้ ได้ใช้มัลแวร์ในการโจมตีเราเตอร์ D-Link DIR-823X ผ่านช่องโหว่ CVE-2025-29635 ซึ่งเป็นช่องโหว่ที่เปิดช่องให้แฮกเกอร์สามารถยิงคำสั่ง (Command Injection) ใส่ตัวเราเตอร์ได้ ซึ่งนอกจากการโจมตีเราเตอร์รุ่นดังกล่าวแล้ว ทางทีมวิจัยยังพบว่าแฮกเกอร์ได้ใช้มัลแวร์ดังกล่าวโจมตีเราเตอร์แบรนด์อื่น เช่น TP-Link Archer AX21 ผ่านทางช่องโหว่ CVE-2023-1389 และ ZTE ZXV10 H108L ผ่านเครื่องมือเจาะระบบ (Exploit) อีกด้วย
นอกจากมัลแวร์ข้างต้นแล้ว ทางทีมวิจัยจาก FortiGuard หน่วยงานย่อยของบริษัทผู้พัฒนาเทคโนโลยีระบบเครือข่าย (Network) ชื่อดัง Fortinet ได้ตรวจพบแคมเปญคู่ขนานของแฮกเกอร์กลุ่ม “Nexus Team” ที่มุ่งเครื่องบันทึกกล้องวงจรปิด (DVR หรือ Digital Video Recorder) ผ่านช่องโหว่ CVE-2024-3721 ด้วยการใช้งานมัลแวร์ “Nexcorium” ที่มีวิธีการทำงานที่ลึกล้ำกว่า (Sophisticated) มัลแวร์ตัวแรก ด้วยการสร้างความคงทนบนระบบ (Persistence) ถึง 4 รูปแบบในเวลาเดียวกัน
อัปเดต /etc/inittab เพื่อให้มั่นใจว่ามัลแวร์จะสามารถกลับมาทำงานใหม่ได้ถ้ามีการหยุดทำงานกระทันหัน
สร้าง หรือ อัปเดต /etc/rc.local เพื่อให้มั่นใจว่า มัลแวร์จะกลับมาทำงานอีกครั้งหลังเครื่องถูกรีบูท (Reboot)
ตรวจสอบในส่วนภาคระบบ (System Path) อย่าง /bin/systemctl, /usr/bin/systemctl, และ /etc/system/system แล้วทำการสร้างไฟล์ส่วนบริการ (Service File) ชื่อว่า /etc/systemd/system/persist.service เพื่อให้มีการรันอย่างอัตโนมัติเมื่อเครื่องถูกบูทขึ้นมาใหม่ (Startup)
สร้างตารางการทำงาน (Task Scheduling) ด้วยการใช้งาน crontab เพื่อรับประกันว่ามัลแวร์จะถูกรันขึ้นมาใหม่เมื่อเครื่องถูกรีบูท
หลังจากทั้ง 4 ขั้นตอนเสร็จสิ้น ตัวมัลแวร์ก็จะทำการลบไฟล์ติดตั้งมัลแวร์ (Binary) ทิ้งทันทีเพื่อกลบเกลื่อนร่องรอยไม่ให้ถูกตรวจสอบได้ ซึ่งอุปกรณ์ทั้งหมดที่ติดมัลแวร์เหล่านี้จะถูกนำไปใช้งานในการรุมยิงถล่มระบบที่ใหญ่กว่า หรือ ที่เรียกว่าการทำ DDoS (Distributed Denial of Service)
เขียนโดย Annonymus TN
“จังหวัดนี้กำลังจะกลายเป็นมหานครแห่งใหม่ของอีสาน”
AI วิเคราะห์เลขท้าย 3 ตัวรางวัลที่ 1 งวดวันที่ 1 มิถุนายน 2569
อาชีพไหนในไทยที่ผ่อนบ้านและรถมากที่สุด
จังหวัดนี้มีรถไฟผ่าน แต่กลับไม่ค่อยมีคนรู้จัก
คอนโดหมูหรือฟาร์มเลี้ยงหมูที่สูงที่สุดในโลก
5 โรงเรียนหญิงล้วนที่มีชื่อเสียงมากที่สุดในไทย สถาบันสร้างกุลสตรีและผู้นำระดับประเทศ
เสาธงชาติไทยและผืนธงชาติไทยที่ใหญ่และสูงที่สุดในประเทศไทย
แนวทาง... "ม้าวิ่ง" ...วันที่ 1 มิถุนายน 2569
แนวทางเลขเด็ด "สลาก 5 ภาค" งวด 1 มิ.ย.69..สรุปทั้งเลขเด่น-เลขดัง เพียบ!
ส่องเลขจากข่าวดัง...ประจำวันที่ 1 มิถุนายน 2569
เจาะเลขเด่น... "ทรัพย์ในซอง" ประจำวันที่ 1 มิถุนายน 2569
มหาวิทยาลัยที่มีรถไฟผ่านใกล้ที่สุด
เมืองที่เงินเดือนน้อยแต่อยู่สบายที่สุดในประเทศไทย
อย่าเพิ่งทิ้ง! "ใบกะหล่ำปลีชั้นนอก" ส่วนที่รสชาติแย่ที่สุดแต่กลับมีคุณค่าสูงที่สุดต่อร่างกาย
เนื้อสัตว์ประเภทนี้ไม่ควรนำไปปรุงในหม้อทอดไร้น้ำมันอย่างเด็ดขาด
ตั้งแต่กันยายนนี้เป็นต้นไป ผู้ใช้งาน Android 5.0 หรือต่ำกว่าจะใช้ Whatsapp ไม่ได้อีกต่อไป
ช่องทางธรรมชาติ...ฟุตบอลโลกคืออะไร??
ญี่ปุ่นเดินหน้าแผนลด VAT อาหารเหลือ 0% ชั่วคราว 2 ปี หวังช่วยค่าครองชีพประชาชน
ตะพานหินแทบแตก! 'ลูกปัดไก่ทอด' ตำนาน 30 ปี ย้ายพิกัดใหม่ ลูกค้าแห่ต่อคิวทะลักสายฝน