พบแล้ว !! ผู้อยู่เบื้องหลัง Mirai Botnet กลับเป็นผู้ให้บริการ DDoS Protection

Brian Krebs เจ้าของ KrebsOnSecurity.com และนักสืบอาชญากรรมไซเบอร์ชื่อดัง ออกมาเปิดเผยถึงผู้ที่อยู่เบื้องหลังการพัฒนา Mirai มัลแวร์ตัวร้ายที่พุ่งเป้าเปลี่ยนอุปกรณ์ IoT ให้กลายเป็น DDoS Botnet สำหรับถล่มเป้าหมาย ที่น่าตกใจคือ บุคคลนั้นกลับเป็นผู้ให้บริการโซลูชันสำหรับรับมือการโจมตีแบบ DDoS ซะเอง

ก่อนหน้านี้ที่ซอร์สโค้ดของมัลแวร์ Mirai ถูกเผยแพร่ออกสู่สาธารณะ ผู้ที่นำซอร์สโค้ดมัลแวร์ดังกล่าวมาแจกจ่ายใช้นามปากกาว่า “Anna-Senpai” ซึ่ง Krebs ได้พยายามสืบเสาะจนพบว่า แท้ที่จริงแล้ว Anna-Senpai เชื่อมโยงกับแฮ็คเกอร์ชาว New Jersey ชื่อว่า “Para Jha” ซึ่งเป็นทั้งผู้ที่พัฒนาและแพร่กระจายมัลแวร์ Mirai ก่อให้เกิดการโจมตีไปทั่วโลกเมื่อช่วงปลายปี 2016 ที่ผ่านมา รวมไปถึง Blog ของ Krebs เอง ที่สำคัญคือ Jha ยังเป็นเจ้าของบริษัทผู้ให้บริการ DDoS Mitigation นาม ProTraf Solutions อีกด้วย

Krebs ระบุว่า สาเหตุของการพัฒนามัลแวร์ Mirai มาจากการที่ Jha และผองเพื่อนของเขา ต้องการสร้าง Botnet สำหรับใช้โจมตีเซิร์ฟเวอร์ที่ให้บริการ Minecraft แล้วล่อให้ลูกค้าที่ไม่พอใจมาใช้บริการ DDoS Mitigation ของตน เนื่องจากก่อนหน้านี้ในปี 2014 การโจมตีเซิร์ฟเวอร์ Minecraft สามารถสร้างรายได้ให้กับแฮ็คเกอร์ได้มากถึง $50,000 หรือประมาณ 1.8 ล้านบาท

นอกจากนี้ Krebs ยังได้กล่าวถึงเหตุการณ์ที่ Jha ติดต่อกับ ISP รายใหญ่เพื่อขอปิด C&C Server ของ IoT คู่แข่ง และวิธีการสร้างโค้ดไม่พึงประสงค์สำหรับจัดการ Botnet ฝ่ายตรงข้ามอย่าง Qbot ถ้า ISP ไม่สนใจคำร้องขอของ Jha เขาจะทำการโจมตีแบบ DDoS ไปที่ ISP รายนั้นเพื่อขัดขวางการทำงาน

ที่มา: https://www.theregister.co.uk/2017/01/20/krebs_mirai_authors/


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

[Guest Post] ฟอร์ติเน็ตเปิดตัวโซลูชัน Cloud native protection ปกป้องธุรกิจให้พ้นจากภัยคุกคามบนคลาวด์ พร้อมให้ใช้งานแล้วบน AWS

FortiCNP ช่วยลดความซับซ้อนในกระบวนการด้านความปลอดภัยบนคลาวด์ บริหารความเสี่ยงภัยได้เร็วขึ้น และให้การป้องกันภัยคุกคามได้เกือบเรียลไทม์ด้วยคุณสมบัติในการตรวจจับมัลแวร์ในระดับ Zero-Permission

พบช่องโหว่ Local Privilege Escalation บน Kaspersky VPN Client

พบช่องโหว่ Local Privilege Escalation ความรุนแรงระดับสูง บน Kaspersky VPN Client ผู้ที่ใช้งานควรรีบทำการอัปเดต