สรุปข้อมูล
ในช่วงเดือนกันยายน 2567 ที่ผ่านมา พบการโจมตีแบบ Denial-of-service (DDoS) ด้วยมัลแวร์ GorillaBot มุ่งเป้าโจมตีมากกว่า 100 ประเทศทั่วโลกโดยเฉพาะประเทศจีนและสหรัฐอเมริกา หน่วยงานที่ถูกโจมตีมีหลากหลายไม่ว่าจะเป็นมหาวิทยาลัย, ธนาคาร, องค์กรรัฐบาล, การโทรคมนาคม ฯลฯ
มัลแวร์ GorillaBot เป็นมัลแวร์ประเภท Botnet ที่พัฒนาและดัดแปลงมาจาก Source Code ของมัลแวร์ Mirai Botnet โดย Gorilla Botnet นี้สามารถใช้รูปแบบการโจมตี DDoS ได้หลายรูปแบบ เช่น การโจมตีแบบ UDP Flood, ACK BYPASS Flood และ VSE Flood ตามลำดับ ในการโจมตีด้วยมัลแวร์นี้ส่งผลให้เว็บไซต์หรือระบบของเหยื่อเกิดความขัดข้องหรือหยุดทำงานจนผู้ใช้งานไม่สามารถเข้าใช้งานได้
รายละเอียดเชิงเทคนิค
มัลแวร์ Gorilla มีการดัดแปลงจาก Source Code ในส่วนโมดูล Package และ Command Parsing ต่าง ๆ ของ Mirai ซึ่ง Gorilla นั้นมีความสามารถที่มากขึ้นกว่ามัลแวร์ Mirai เดิมดังนี้
ผลกระทบจากการโจมตี
การโจมตีด้วย Gorilla Botnet นั้นสามารถทำให้ระบบหรือเว็บไซต์ที่ให้บริการนั้นเกิดความขัดข้องหรือล่มได้ เมื่อผู้ใช้บริการ ต้องการใช้งานเว็บไซต์นั้นอาจเข้าถึงหน้าเว็บไซต์ไม่ได้ ซึ่งอาจส่งผลให้ผู้ให้บริการเสียความน่าเชื่อถือ สูญเสียรายได้ และโอกาสที่จะได้ผู้ใช้บริการใหม่เพิ่มขึ้น
คำแนะนำ
Indicators of Compromise (IoCs)
มัลแวร์ GorillaBot | |
MD5 | 276adc6a55f13a229a5ff482e49f3a0b |
63cbfc2c626da269c67506636bb1ea30 | |
7f134c477f307652bb884cafe98b0bf2 | |
3a3be84df2435623132efd1cd9467b17 | |
03a59780b4c5a3c990d0031c959bf7cc | |
5b37be51ee3d41c07d02795a853b8577 | |
15f6a606ab74b66e1f7e4a01b4a6b2d7 |
แหล่งอ้างอิง
hxxps[:]//thehackernews[.]com/2024/10/new-gorilla-botnet-launches-over-300000[.]html
hxxps[:]//nsfocusglobal[.]com/over-300000-gorillabot-the-new-king-of-ddos-attacks/