ผมได้เคยเขียนข่าวในรูปแบบนี้ไปครั้งหนึ่งแล้วจากกรณีนักวิจัยด้านความปลอดภัยวัย 17 ปีพบบอทเน็ตบนเครือข่าย Tor ซึ่งในตอนนั้นก็ยังไม่มีข้อมูลมากเท่าไรนัก แต่สำหรับข่าวนี้เป็นการยืนยันในสถานการณ์จริงที่มีการใช้ความสามารถของ Tor ในการสั่งการทำงานของบอทเน็ต
นักวิจัยจากบริษัท Rapid7 ได้ทำการวิเคราะห์ตัวอย่างของบอทเน็ตที่ใช้ชื่อว่า Skynet ที่กำลังแพร่กระจายอยู่ตอนนี้ หลังจากพบว่ามีการอ้างจากบัญชีผู้ใช้งาน throwaway236236 ในเว็บไซต์ Reddit หัวข้อ IAmA ว่าเป็นผู้สร้างบอทเน็ตตัวนี้ จากภายในโพสต์ throwaway236236 ได้อ้างว่าเขาได้ทำการควบคุมบอทเน็ตกว่า 10,000 ตัว เพื่อให้มันทำการ DDoS และขุด BitCoin ผ่านทาง Tor (มีรูปประกอบ)
จากการวิเคราะห์พบว่าบอทเน็ต Skynet นี้มีการพัฒนามาจากบอทเน็ต ZeuS (ซึ่งเคยมีการเผยแพร่ซอร์สโค้ดอยู่ช่วงหนึ่ง) โดยแพร่กระจายภายในเว็บไซต์ประเภท warez ตัวโปรแกรมของบอทเน็ตนั้นมีขนาด 15 MB ซึ่งประกอบด้วยซอร์สโค้ด, ตัวติดตั้ง Tor สำหรับ Windows, โปรแกรม CGMiner เพื่อใช้ในการขุด BitCoin และไฟล์ขยะเพื่อเพิ่มขนาดของโปรแกรมบอทเน็ตบางส่วน
ในการทำงานของบอทเน็ตนั้น เมื่อผู้ใช้งานคลิกรันโปรแกรมบอทเน็ตจะทำการสร้างและรวมตัวเองเข้ากับโปรเซสที่กำลังทำงานอยู่ หลังจากนั้นมันจะทำการสั่งรัน Tor Hidden Service ขึ้นภายใต้พอร์ตหมายเลข 55080 และโดเมนที่ถูกสร้างขึ้นภายใต้ .onion เพื่อรอรับคำสั่ง ผู้โจมตีจะทำการสั่งการบอทเน็ตผ่านทางเซิร์ฟเวอร์ IRC ที่บอทเน็ตได้เข้าร่วมอยู่เพื่อทำการ DDoS หรือดูสถานะของเครื่องเป้าหมายเป็นต้น
ส่วนของการขุด BitCoin นั้น throwaway236236 อ้างว่ามันเป็นฟังก์ชันการทำงานเล็กๆ ที่จะทำงานในเวลาที่คอมพิวเตอร์ไม่ได้ถูกใช้งานเป็นเวลา 2 นาที โดยอัตราของการขุดนั้นน้อยมากจนแทบไม่มีอาการผิดสังเกตเกิดขึ้นกับคอมพิวเตอร์ และเมื่อผู้ใช้ทำการขยับเมาส์หรือกดคีย์บอร์ดฟังก์ชันการขุดก็จะหยุดทำงานทันที
จากการแกะรอยโดยการใช้วิศวกรรมย้อนกลับนั้นพบว่า Skynet มีการแพร่กระจายอยู่ในทวีปยุโรปเป็นจำนวนมาก มีความเป็นไปได้ว่าจะมีคอมพิวเตอร์ที่ติดบอทเน็ตนั้นอยู่ 12 ถึง 15 ล้านเครื่อง อีกทั้งยังแสดงให้เห็นว่าเป้าหมายการโจมตีแบบ DDoS ของบอทเน็ตนั้นอยู่ในสหรัฐเป็นส่วนใหญ่ด้วย แต่ในตอนนี้ก็ยังไม่สามารถแกะรอยเจอผู้ควบคุม (Command & Control - C&C) บอทเน็ตได้
ทาง Rapid7 ได้ออกคำเตือนให้ผู้ใช้มีความระมัดระวังทุกครั้งก่อนที่จะรันโปรแกรมใดๆ และควรตระหนักไว้ว่าขนาดไฟล์ที่ใหญ่ก็อาจจะมีมัลแวร์บางประเภทแฝงตัวมาก็ได้ ควรทำการสแกนให้แน่ใจทุกครั้งก่อนจะรัน
ที่มา - Security Street Rapid7
Comments
ในเมืองไทย มันจะมีเยอะมั้ยเนีย?
บล็อกส่วนตัวที่อัพเดตตามอารมณ์และความขยัน :P
Terminator
Terminator
มันจะสั่งยิงนิวเคลียร์ป่าวเนี่ย
รักนะคะคนดีของฉัน
นึกเหมือนกัน ฮ่าๆ
"การใช้วิศวกรรมย้อนกลับ" ไม่รู้นะครับสำหรับผมคำว่า reverse engineering เข้าใจง่ายกว่าครับ
อ่านแล้วได้อารมณ์ประมาณ "ละมุนภัณฑ์" กับ "กระด้างภัณฑ์" ผมขอใช้ software กับ hardware ดีกว่า
ถ้าเจอ "วิศวกรรมสังคม" จะไม่ลงไปดิ้นเหรอครับ
"วิศวกรรมย้อนกลับ" ผมว่าดีแล้วครับ เพราะมันได้ใจความไม่ต้องแปลซ้ำ
คำว่า "เทคโนโลยีสารสนเทศ" ฟังแล้วไม่ได้ใจความแต่ก็ไม่มีใครค้าน
ที่อยากสื่อคือ เพราะเรายังไม่คุ้นครับ
จริง ๆ หลายคำในภาษาอังกฤษ มันก็ฟังแปลก ๆ นะ แค่เราไม่สนใจเองมั้ง
จริงครับ แต่คนส่วนมากไม่เห็นว่ามันแปลกเองมากกว่า
โอ้วพระเจ้าจอร์จติดต่อซาร่าด่วน
เมื่่อ => เมื่อ
น่ากลัวนะ
ไม่เคยเล่น Command & Conquer เหรอครับ =*=
ผมก็งงนะ C&C ดูแล้วไม่ใช่คำศัพท์ที่คนทั่วๆ ไปจะรู้ น่ามีคำอธิบายด้วย
Command & Control ? C2 ย่อเกิน
แก้ไขแล้วครับ ขอบคุณครับ
ประเทศไทยน่าจะเยอะ
That is the way things are.
เจ๋งเลย XD
แต่ - -" 15MB พร้อมไฟล์ขยะเพื่อเพิ่มขนาดนี่มันอะไรกัน
จะได้ไม่ผิดสังเกตไงครับ ไฟล์ warez ถ้ามันเล็กไป คนก็สงสัยว่า โหลดมาแล้วจะใช้ได้จริงหรือเปล่า แล้วจะไม่กล้าโหลดมาลองใช้ครับ
Jusci - Google Plus - Twitter
ยุคนึงของ P2P ที่ผมเคยใช้ อย่าง Limewire เวลาหาไฟล์ ประเภทโปรแกรม หรือ เพลง หรือ หนัง มักจะเจอ ไฟล์ประเภท 1K จำนวนมาก และโดยเซ้นนั้น ส่วนใหญ่ คือไวรัส เพราะ ขนาดของไฟล์มันไม่สื่อ
อืม มีชื่อเครื่องเราเปล่าหว่า แต่ในจอไม่มีชื่อเครื่องเราน่ะ
เห็นบอทใน IRC เยอะๆแบบนี้นึกถึงความหลังอย่างแรง ม.5ม.6กำลังเกรียนได้ที่เลย
http://www.megasecurity.org/trojans/c/caznova/Caznova_all.html
จากรูป คนใช้ MSE เยอะมาก ขนาด norton internet security ยังจับไม่เจอเลย
มันจี๊ดที่สุดตรงนี้แหละครับ บอกได้หมดว่าใช้ตัวไหน แถมยังทำงานได้ต่อ
ตอกหน้าอย่างแรง
+1 ไม่มีอะไรเจอ
ปล. มีไทยติดโผด้วย
ต้องใช้อะไรตรวจถึงหาเจอนะ
แค่คุณออกแบบในส่วน Stub เข้ารหัสโค้ดอันตรายด้วย MD5, RC4 ถอดรหัสด้วยคีย์ แอนตี้ไวรัสทุกชนิดก็สแกนไม่เจอแล้วครับ เมื่อรันโปรแกรมโค้ดอันตรายจะไม่ถูกโหลดในทันที มันจะ Hook กับระบบเพื่อดักจับ Events ของแอนตี้ไวรัสสแกน เพื่อหลบหลีกหรือหลอกแอนตี้ว่าเป็นโปรแกรมธรรมดาๆได้สําเร็จ ถ้าตัวมันถูกโหลดในโหมด Sandbox ก็ต้องทําการบายพาสกันต่อไป ซึ่งมันสามารถทําได้โดยการแพทซ์ทางเมมโมรี่ ถ้าโค้ดอันตรายถูกโหลดได้มันจะหยุดการทํางานของแอนตี้ไวรัสไปโดยปริยาย ถึงมันจะทํางานใน Kernel Mode ก็ตาม
POC.
ที่เจอหนักๆ อีกตัวก็คือ W32.Sality ครับ เป็นไวรัสเก่า แต่ทุกวันนี้ก็ยังไม่มี Scanvirus ตัวไหนจับได้