บอทเน็ต Mirai สายพันธุ์ใหม่นี้ถูกตั้งชื่อว่า “V3G4” เจาะช่องโหว่มากถึง 13 รายการบนเซิร์ฟเวอร์และอุปกรณ์ IoT ที่ใช้ลีนุกซ์ เพื่อนำไปใช้ในการโจมตีแบบ Distributed Denial of Service (DDoS) โดยแพร่เชื้อด้วยการยิงรหัส Telnet/SSH ที่ตั้งง่ายๆ หรือใช้รหัสดีฟอลต์แบบ Brute-Force
พร้อมทั้งใช้ช่องโหว่ที่ฮาร์ดโค้ดมาตั้งแต่แรกบนอุปกรณ์เป้าหมายเพื่อรันโค้ดอันตรายจากระยะไกล หลังจากเจาะเข้าไปแล้ว ก็จะฝังตัวมัลแวร์ลงในอุปกรณ์ พร้อมทั้งเอาอุปกรณ์ดังกล่าวเข้าเป็นส่วนหนึ่งของกองทัพบอทเน็ตสำหรับใช้โจมตีต่างๆ ต่อไป
นักวิจัยที่ค้นพบมัลแวร์ใหม่นี้มาจาก Palo Alto Networks (Unit 42) จากแคมเปญการโจมตี 3 ครั้งที่แตกต่างกัน ที่มีรายงานความเคลื่อนไหวในช่วงระหว่างกรกฎาคมถึงธันวาคม 2022 ซึ่งทีม Unit 42 เชื่อว่าการโจมตีทั้งสามระลอกมาจากผู้อยู่เบื้องหลังกลุ่มเดียวกัน
ทั้งนี้เพราะโดเมนเซิร์ฟเวอร์สั่งการ (C2) ที่ฮาร์ดโค้ดไว้นั้นใช้ค่าสตริงเดียวกัน สคริปต์เชลล์ที่ดาวน์โหลดมาก็เหมือนกัน แถมตัวไคลเอนต์ของบอทเน็ตที่ใช้ในทุกการโจมตีก็มีฟีเจอร์และลักษณะการทำงานเหมือนกันหมดด้วย
อ่านเพิ่มเติมที่นี่ – BPC