การกลับมาของมัลแวร์ ‘มิราย’ ศัตรูตัวร้ายของไอโอที

การกลับมาของมัลแวร์ ‘มิราย’ ศัตรูตัวร้ายของไอโอที

เพิ่มความสามารถพุ่งเป้าโจมตีองค์กรธุรกิจขนาดใหญ่

มัลแวร์ “มิราย (Mirai)” สร้างความตื่นตระหนกจากการโจมตีแบบดีดอส(DDoS) ครั้งใหญ่รุนแรงมาตั้งแต่ปี 2559 โดยมัลแวร์มิรายมีรูปแบบการโจมตีที่เปลี่ยนอุปกรณ์อินเทอร์เน็ตออฟธิงส์(ไอโอที) เป็นบอทเน็ตและโจมตีแบบดีดอส

โดยเปิดตัวอย่างโด่งดังจากการโจมตี Dyn DNS กระทบอุปกรณ์ไอโอทีกว่า 1 แสนเครื่อง และตามมาด้วยการส่งออกสายพันธุ์ใหม่มาโจมตีดีเอสแอล(DSL) ชื่อดังอย่าง Arcadyan Technology และ Zyxel บริษัทเราท์เตอร์ชื่อดังจากเยอรมัน ซึ่งส่งผลกระทบลูกค้าไปกว่า 9 แสนราย 

เมื่อปี 2560 มัลแวร์มิรายที่เพิ่มระดับการโจมตีนอกจากระบบปกิบัติการลินิกซ์(Linux) ได้เพิ่มความสามารถโจมตีระบบปฏิบัติการวินโดว์สที่สามารถสร้างแอคเคาท์แอดมินที่มีสิทธิ์เข้าถึงข้อมูลและขโมยข้อมูลออกมาได้ 

ปี 2561 ที่ผ่านมาพบบอทเน็ตตัวใหม่ชื่อว่า โอคิรุ (Okiru) ซึ่งกลายพันธุ์มาจากมัลแวร์มิราย โจมตีชิปอุปกรณ์ของ ARC ซึ่งเป็นซีพียูคอมพิวเตอร์ชื่อดังและได้รับความนิยมใช้ทั่วโลกและมีการจำหน่ายไปกว่า 2,000 พันล้านชิ้นต่อปี ด้านวิธีการยังคงรูปแบบเดิมๆ โดยการสร้างกองทัพบอทเน็ตเพื่อทำการโจมตีแบบดีดอส

เมื่อไม่นานมานี้นักวิจัยพบการกลับมาของมัลแวร์มิรายอีกครั้ง โดยพบด้วยว่ามีการเพิ่มความสามารถในการโจมตีอีกถึง 11 ความสามารถ ส่วนเป้าหมายแน่นอนว่าพุ่งเป้าโจมตีองค์กรธุรกิจขนาดใหญ่ต่างๆ

อาทิ LG Supersign signage TVs ผู้ให้บริการจอดิจิทัลและระบบไวร์เลส จาก WePresent WiPG-1000 ฯลฯ ในขณะเดียวกันพุ่งเป้าโจมตีเราท์เตอร์จากบริษัทชื่อดังอย่างดีลิงค์(D-Link) และ Zyxel รวมไปถึงไวร์เลสคอนโทรลเลอร์จากเน็ตเกียร์ โดยมัลแวร์มิรายสามารถส่ง HTTP Flood DDoS โจมตีเซิร์ฟเวอร์หรือแอพพลิเคชั่นต่างๆด้วย HTTP GET และ POST อีกด้วย

เรียกได้ว่ามัลแวร์ตัวดังกล่าวมีความน่ากลัวเป็นอย่างมาก เพราะสุดท้ายเมื่อนับรวมจากการตรวจพบที่ผ่านๆ มา มิรายมีความสามารถรวมถึง 27 ความสามารถ ซึ่งสามารถสร้างการโจมตีอย่างหลากหลายในวงกว้าง 

ดังนั้นผู้ดูแลระบบทั้งหลายจำเป็นอย่างยิ่งที่จะต้องหมั่นอัพเดทช่องโหว่หรือแพทช์ต่างๆ ที่ออกมาปิดช่องโหว่ที่เกิดขึ้น รวมถึงการเปลี่ยน Credential ของอุปกรณ์ต่างๆ เพื่อป้องกันปัญหาหรือลดความเสี่ยงของการโจมตีที่อาจเกิดขึ้น