สรุปรายงานของ Black Lotus Labs
ภาพรวมเหตุการณ์
- เหตุการณ์เกิดขึ้น: ระหว่างวันที่ 25 ถึง 27 ตุลาคม 2023 เป็นเวลา 72 ชั่วโมง เราเตอร์สำนักงานขนาดเล็ก/ตามบ้าน (SOHO) มากกว่า 600,000 เครื่องที่อยู่ภายใต้ผู้ให้บริการอินเทอร์เน็ต (ISP) รายเดียวออฟไลน์
- ผลกระทบ: อุปกรณ์ที่ติดมัลแวร์กลายเป็นใช้งานการไม่ได้ถาวร และต้องเปลี่ยนฮาร์ดแวร์
- สาเหตุหลัก: ยืนยันแล้วว่าโทรจันเข้าถึงระยะไกล (RAT) ชื่อ "Chalubo" เป็นสาเหตุสำคัญ
โทรจัน Chalubo
- พบครั้งแรก: ถูกค้นพบครั้งแรกในปี 2018
- ลักษณะเด่น:
- ลบไฟล์ทั้งหมดออกจากดิสก์และรันอยู่ในหน่วยความจำ
- ใช้ชื่อโปรเซสแบบสุ่มที่มีอยู่แล้วในอุปกรณ์
- เข้ารหัสการสื่อสารทั้งหมดกับเซิร์ฟเวอร์สั่งการและควบคุม (C2)
- ความสามารถ: ใช้โจมตี DDoS และสามารถรันสคริปต์ Lua ได้
กระบวนการติดเชื้อ
- การเข้าถึงเริ่มต้น: มีความเป็นไปได้สูงว่าเกิดจากการใช้ประโยชน์จากข้อมูลรับรองที่อ่อนแอหรืออินเทอร์เฟซผู้ดูแลระบบที่เปิดเผยสู่ภายนอก
- ขั้นตอนการติดเชื้อ:
- ขั้นแรก: เข้าถึงเซิร์ฟเวอร์เพย์โหลดเริ่มต้นผ่านสคริปต์ bash ชื่อ "get_scrpc"
- ขั้นที่สอง: ดาวน์โหลดและรันสคริปต์และเพย์โหลดเพิ่มเติม
- ไฟล์สำคัญ:
/usr/bin/usb2rci, /tmp/.adiisu, /tmp/crrs เป็นต้น
สถานการณ์การติดเชื้อทั่วโลก
- ความเคลื่อนไหว: ตั้งแต่เดือนพฤศจิกายน 2023 จนถึงต้นปี 2024 มัลแวร์ Chalubo มีความเคลื่อนไหวอย่างมาก
- IP ที่ติดเชื้อ: ณ วันที่ 30 ตุลาคม 2023 มี IP ที่ไม่ซ้ำกันติดเชื้อมากกว่า 330,000 รายการ
บทสรุป
- จุดสังเกตพิเศษ: การโจมตีครั้งนี้จำกัดอยู่ใน ASN เฉพาะ และส่งผลกระทบต่ออุปกรณ์มากกว่า 600,000 เครื่อง
- เจตนาของผู้โจมตี: ทำให้อุปกรณ์ใช้งานการไม่ได้ผ่านการอัปเดตเฟิร์มแวร์โดยเจตนา
- คำแนะนำด้านความปลอดภัย:
- องค์กรที่ดูแลเราเตอร์ SOHO: ห้ามใช้รหัสผ่านเริ่มต้น และต้องเสริมความปลอดภัยของอินเทอร์เฟซผู้ดูแลระบบ
- ผู้ใช้ทั่วไป: รีบูตเราเตอร์เป็นประจำและติดตั้งอัปเดตความปลอดภัย
ความเห็นของ GN⁺
- ประเด็นที่น่าสนใจ: เหตุการณ์นี้เกิดขึ้นกับ ISP รายเดียวเท่านั้น และถือว่าผิดปกติมากที่ต้องเปลี่ยนฮาร์ดแวร์ครั้งใหญ่
- ความจำเป็นในการเสริมความปลอดภัย: จำเป็นเร่งด่วนที่จะต้องยกระดับความปลอดภัยของเราเตอร์ SOHO และอุปกรณ์ IoT
- บทเรียนเชิงเทคนิค: มัลแวร์ที่รันอยู่เฉพาะในหน่วยความจำและเข้ารหัสการสื่อสารกำลังพัฒนาเทคนิคหลบเลี่ยงการตรวจจับมากขึ้น
- โซลูชันทดแทน: ควรพิจารณาโซลูชันหรือโครงการด้านความปลอดภัยอื่นที่ให้ความสามารถคล้ายกัน
- สิ่งที่ควรพิจารณาเมื่อนำมาใช้: เมื่อนำเทคโนโลยีความปลอดภัยใหม่มาใช้ ควรคำนึงถึงความเข้ากันได้กับระบบเดิมและความสะดวกในการจัดการ
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News