มัลแวร์ Mirai เวอร์ชันใหม่โจมตีอุปกรณ์บันทึกวิดีโอยี่ห้อ TBK

207/68 (IT) ประจำวันอังคารที่ 10 มิถุนายน 2568

ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยไซเบอร์เตือนว่า มัลแวร์ Mirai เวอร์ชันใหม่กำลังใช้ช่องโหว่แบบ Command Injection ที่ถูกระบุไว้ภายใต้รหัส CVE-2024-3721 เพื่อเข้าควบคุมอุปกรณ์บันทึกวิดีโอดิจิทัลรุ่น TBK DVR-4104 และ DVR-4216 ซึ่งมักใช้งานในระบบกล้องวงจรปิด โดยช่องโหว่นี้ถูกเปิดเผยโดยนักวิจัยชื่อ “netsecfish” เมื่อเดือนเมษายน 2567 และมีการเผยแพร่โค้ดทดสอบโจมตี (PoC) สู่สาธารณะ ทำให้แฮกเกอร์สามารถส่งคำสั่งผ่านช่องโหว่นี้เพื่อฝังมัลแวร์ในตัวเครื่องได้

บริษัท Kaspersky รายงานว่าพบการโจมตีช่องโหว่นี้ในระบบ Linux honeypot โดยมัลแวร์จะใช้โค้ด PoC จาก netsecfish เพื่อดาวน์โหลดไฟล์มัลแวร์แบบ ARM32 ซึ่งจะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2 server) เพื่อดึงอุปกรณ์เข้าสู่เครือข่าย botnet โดยมีเป้าหมายหลักเพื่อทำการโจมตีแบบ DDoS หรือใช้เป็นพร็อกซีส่งข้อมูลอันตรายต่อไป แม้จะมีการประเมินในอดีตว่ามีอุปกรณ์ที่เปิดเผยต่ออินเทอร์เน็ตกว่า 114,000 เครื่องที่เสี่ยงต่อการโจมตี แต่ข้อมูลล่าสุดจาก Kaspersky พบว่าปัจจุบันมีประมาณ 50,000 เครื่องที่ยังคงเปิดช่องให้ถูกเจาะระบบได้    

สถานการณ์ยังน่าเป็นห่วง เนื่องจากยังไม่มีการยืนยันจากผู้ผลิต TBK Vision ว่าได้ออกแพตช์เพื่ออุดช่องโหว่หรือไม่ โดยเฉพาะอย่างยิ่งเมื่ออุปกรณ์ TBK DVR-4104 และ DVR-4216 ได้ถูกนำไปรีแบรนด์ภายใต้ชื่อยี่ห้ออื่นจำนวนมาก เช่น Novo, CeNova, QSee, Pulnix, Night OWL และอื่น ๆ ซึ่งซับซ้อนต่อการจัดการแพตช์ นักวิจัยรายเดียวกันนี้ยังเปิดเผยช่องโหว่ร้ายแรงในอุปกรณ์ที่สิ้นสุดการสนับสนุน (EoL) ของ D-Link เมื่อต้นปี 2567 ซึ่งทำให้เห็นถึงความเร็วในการนำช่องโหว่สาธารณะไปใช้จริงโดยกลุ่มอาชญากรไซเบอร์ ทั้งนี้ ผู้ดูแลระบบควรเร่งตรวจสอบอุปกรณ์ DVR ที่เกี่ยวข้อง และตัดการเชื่อมต่อจากอินเทอร์เน็ตหากยังไม่มีแพตช์อัปเดตเพื่อป้องกันการโจมตีดังกล่าว

แหล่งข่าว https://www.bleepingcomputer.com/news/security/new-mirai-botnet-infect-tbk-dvr-devices-via-command-injection-flaw/