บอทเน็ต Masjesu

นักวิเคราะห์ด้านความปลอดภัยทางไซเบอร์ได้ค้นพบเครือข่ายบอทเน็ตที่ซ่อนเร้นอย่างมาก ซึ่งถูกออกแบบมาโดยเฉพาะสำหรับการโจมตีแบบปฏิเสธการให้บริการแบบกระจาย (DDoS) เครือข่ายนี้รู้จักกันในชื่อ Masjesu และมีการใช้งานมาตั้งแต่ปี 2023 ในรูปแบบบริการ DDoS รับจ้าง โดยส่วนใหญ่เผยแพร่ผ่านช่องทาง Telegram

แทนที่จะมุ่งเป้าไปที่การแพร่ระบาดในวงกว้าง บอทเน็ตนี้กลับใช้วิธีการที่รอบคอบและวางแผนมาอย่างดี การออกแบบเน้นความคงทนและการพรางตัว โดยจงใจหลีกเลี่ยงเป้าหมายที่มีชื่อเสียง เช่น เครือข่ายที่เกี่ยวข้องกับกระทรวงกลาโหม กลยุทธ์นี้ช่วยลดโอกาสในการตรวจจับและทำลายได้อย่างมาก ทำให้การปฏิบัติการสามารถดำเนินต่อไปได้ในระยะยาว

การยืนยันตัวตนสองแบบและการดำเนินการเข้ารหัส

Masjesu ยังถูกเรียกอีกชื่อหนึ่งว่า XorBot ซึ่งเป็นชื่อที่ได้มาจากการใช้เทคนิคการเข้ารหัสแบบ XOR วิธีการเหล่านี้ถูกนำมาใช้เพื่อปกปิดสตริง ข้อมูลการกำหนดค่า และเพย์โหลด ทำให้การวิเคราะห์และการตรวจจับทำได้ยากขึ้น

บอทเน็ตนี้ถูกเปิดเผยครั้งแรกในเดือนธันวาคม 2023 และเชื่อมโยงกับผู้ดำเนินการที่รู้จักกันในชื่อ 'synmaestro' ตั้งแต่เริ่มปรากฏตัวครั้งแรก มันแสดงให้เห็นอย่างชัดเจนถึงการมุ่งเน้นที่การรักษาความลับในขณะที่ทำให้สามารถควบคุมระบบที่ถูกบุกรุกจากระยะไกลได้อย่างมีประสิทธิภาพ

การขยายคลังแสงและขีดความสามารถในการแสวงหาประโยชน์

บอทเน็ตเวอร์ชันใหม่กว่าที่ตรวจพบประมาณหนึ่งปีต่อมา มีการปรับปรุงที่สำคัญหลายประการ โดยได้รวมเอาช่องโหว่การแทรกคำสั่งและการเรียกใช้โค้ดจากระยะไกลหลายรูปแบบ เพื่อโจมตีอุปกรณ์ Internet of Things (IoT) หลากหลายประเภท รวมถึงเราเตอร์ กล้อง เครื่องบันทึกวิดีโอ (DVR) และเครื่องบันทึกวิดีโอเครือข่าย (NVR) จากผู้ผลิตรายใหญ่หลายราย

การอัปเดตเหล่านี้ยังรวมถึงโมดูลเฉพาะสำหรับการดำเนินการโจมตี DDoS ปริมาณมาก ซึ่งเป็นการตอกย้ำบทบาทของบริการนี้ในฐานะบริการโจมตีเชิงพาณิชย์

ความสามารถหลักประกอบด้วย:

  • การใช้ประโยชน์จากช่องโหว่ในสถาปัตยกรรมฮาร์ดแวร์ IoT ที่หลากหลาย
  • การบูรณาการเวกเตอร์โจมตีที่แตกต่างกัน 12 แบบสำหรับการเข้าถึงครั้งแรก
  • การใช้งานโมดูลเฉพาะทางสำหรับการโจมตี DDoS แบบปริมาณมาก

กระบวนการติดเชื้อและกลไกการคงอยู่ของเชื้อ

เมื่ออุปกรณ์ถูกบุกรุกแล้ว มัลแวร์จะเริ่มกระบวนการทำงานแบบมีโครงสร้างที่ออกแบบมาเพื่อรักษาการควบคุมและป้องกันการแทรกแซง มันจะสร้างซ็อกเก็ตที่ผูกกับพอร์ต TCP ที่กำหนดไว้ล่วงหน้า (55988) ซึ่งช่วยให้สามารถสื่อสารโดยตรงกับผู้โจมตีได้ หากขั้นตอนนี้ล้มเหลว กระบวนการติดเชื้อจะหยุดลงทันที

หากทำสำเร็จ มัลแวร์จะใช้เทคนิคการคงอยู่ต่อเนื่อง โดยการระงับสัญญาณการยุติการทำงานและปิดใช้งานยูทิลิตี้ทั่วไป เช่น wget และ curl ซึ่งน่าจะเป็นการกำจัดมัลแวร์คู่แข่ง จากนั้นจะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมภายนอกเพื่อรับคำสั่งและเริ่มโจมตีเป้าหมายที่กำหนดไว้

การแพร่กระจายด้วยตนเองและการกำหนดเป้าหมายเชิงกลยุทธ์

Masjesu มีฟังก์ชันการแพร่กระจายตัวเอง ทำให้สามารถสแกนหาระบบที่มีช่องโหว่ในที่อยู่ IP แบบสุ่ม เมื่อพบแล้ว อุปกรณ์เหล่านั้นจะถูกรวมเข้ากับโครงสร้างพื้นฐานของบอทเน็ต เพื่อขยายขีดความสามารถในการปฏิบัติงาน

กลยุทธ์ที่น่าสนใจอย่างหนึ่งคือการสแกนหาพอร์ต 52869 ซึ่งเชื่อมโยงกับบริการ miniigd ของ Realtek SDK ซึ่งเป็นวิธีการที่บอทเน็ตอื่นๆ เช่น JenX และ Satori เคยใช้มาก่อน

การกระจายตัวทางภูมิศาสตร์ของปริมาณการโจมตีแสดงให้เห็นว่ามีการกระจุกตัวอยู่ใน:

  • เวียดนาม (ประมาณ 50% ของกิจกรรมที่สังเกตได้)
  • ยูเครน อิหร่าน บราซิล เคนยา และอินเดีย

แม้ว่าบอทเน็ตนี้จะขยายตัวอย่างก้าวร้าว แต่ก็หลีกเลี่ยงการโจมตีองค์กรที่สำคัญหรืออ่อนไหว การยับยั้งชั่งใจโดยเจตนานี้ช่วยลดความเสี่ยงทางกฎหมายและเพิ่มความอยู่รอดในระยะยาว

กลยุทธ์การตลาดและการเติบโต

Masjesu ยังคงพัฒนาอย่างต่อเนื่องในฐานะบริการอาชญากรรมไซเบอร์ที่มีโครงสร้าง ผู้ดำเนินการต่างส่งเสริมความสามารถของตนอย่างแข็งขันผ่านทาง Telegram โดยวางตำแหน่งให้เป็นโซลูชันที่ปรับขนาดได้สำหรับการโจมตีเครือข่ายการส่งเนื้อหา โครงสร้างพื้นฐานเกม และระบบขององค์กร

การพึ่งพาแพลตฟอร์มโซเชียลมีเดียในการสรรหาและโฆษณาได้พิสูจน์แล้วว่ามีประสิทธิภาพ ช่วยให้ธุรกิจเติบโตอย่างต่อเนื่องและดึงดูดฐานลูกค้าที่สนใจในการโจมตี DDoS โดยไม่ต้องมีความเชี่ยวชาญด้านเทคนิค

ภัยคุกคามทางไซเบอร์ที่กำลังเติบโตและต่อเนื่อง

Masjesu เป็นตระกูลบอทเน็ตที่กำลังเติบโตอย่างรวดเร็ว แสดงให้เห็นถึงความก้าวหน้าอย่างมากทั้งในด้านความซับซ้อนทางเทคนิคและการขยายขอบเขตการปฏิบัติงาน การผสมผสานระหว่างการพรางตัว การโจมตีเป้าหมาย และการเข้าถึงได้ง่ายในเชิงพาณิชย์ ทำให้มันเป็นภัยคุกคามที่สำคัญในภูมิทัศน์ความปลอดภัยทางไซเบอร์สมัยใหม่

ด้วยการให้ความสำคัญกับการคงอยู่ของภัยคุกคามมากกว่าการเปิดเผยตัวตน และการใช้ประโยชน์จากเทคนิคการโจมตีที่พัฒนาขึ้นเรื่อยๆ บอทเน็ตจึงยังคงแทรกซึมและควบคุมสภาพแวดล้อม IoT ทั่วโลกต่อไปได้ ในขณะเดียวกันก็ลดความเสี่ยงที่จะเกิดการหยุดชะงักให้น้อยที่สุด

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...