Gitpaste-12 บ็อตเน็ตชนิดใหม่ที่ใช้ GitHub และ Pastebin เป็นฐานในการเเพร่กระจาย

นักวิจัยด้านความปลอดภัยจาก Juniper Threat Labs ได้ทำการตรวจพบเวิร์มและบ็อตเน็ตชนิดใหม่ที่อาศัย GitHub และ Pastebin ในการสร้างโค้ดคอมโพเนนต์ที่เป็นอันตรายและมีโมดูลในการโจมตีที่แตกต่างกันอย่างน้อย 12 โมดูลและมัลแวร์ยังมีความสามารถในการแพร่กระจายในรูปแบบอัตโนมัติ โดยมัลแวร์อาจนำไปสู่การแพร่กระจายภายในเครือข่ายองค์กรหรือไปยังโฮสต์ของผู้ใช้ที่ทำการเชื่อมต่อ ซึ่งนักวิจัยได้มัลแวร์ชนิดนี้ว่า “Gitpaste-12”

มัลแวร์“Gitpaste-12” ถูกตรวจพบครั้งแรกประมาณวันที่ 15 ตุลาคม ที่ผ่านมา โดยมัลแวร์จะมีโมดูลที่ใช้ในการโจมตีซึ่งประกอบไปด้วยช่องโหว่จำนวน 11 ช่องโหว่คือ CVE-2017-14135 (Webadmin plugin for opendreambox), CVE-2020-24217 (HiSilicon video encoders), CVE-2017-5638 (Apache Struts), CVE-2020-10987 (Tenda router), CVE-2014-8361 (Realtek SDK), CVE-2020-15893 (Dlink routers), CVE-2013-5948 (Asus routers), EDB-ID: 48225 (Netlink GPON Router), EDB-ID: 40500 (AVTECH IP Camera), CVE-2019-10758 (CVE-2019-10758) และ CVE-2017-17215 (Huawei router)

นักวิจัยกล่าวว่าขึ้นตอนการโจมตีของ Gitpaste-12 จะเริ่มต้นโดยการดาวน์โหลดสคริปต์จาก Pastebin URL ซึ่งจะสั่งให้โฮสต์ที่ติดเชื้อเรียกใช้สคริปต์นี้ต่อไปทุกๆ นาที จากนี้มัลแวร์จะดาวน์โหลด Shell script หลักจาก GitHub ซึ่งก็คือ https: //raw.

Website Backdoor Scripts Leverage the Pastebin Service

Pastebin เว็บไซด์ที่ผู้ใช้งานสามารถแชร์ code หรือข้อมูลต่างๆ ระหว่างกัน แต่หลังจากเว็บนี้ได้ถูกใช้งานอย่างแพร่หลาย เว็บนี้จึงเป็นเป้าหมายในการโจมตีของแฮกเกอร์ และเมื่อไม่นานมานี้ นักวิจัยด้านความปลอดภัยได้พบว่าแฮกเกอร์ได้ใช้ Pastebin ในการฝังมัลแวร์เพื่อทำการ backdoor โดยการใช้ ช่องโหว่ plugin ของ WordPress ที่ชื่อว่า “RevSlider” ที่เป็นรุ่นเก่า ซึ่งโดยปกติแล้ว RevSlider นี้จะถูกรวมเข้าเป็นส่วนหนึ่งของ Theme ดังนั้นเของเว็บไซด์อาจจะไม่รู้ว่ามี plugin นี้ลงอยู่ หลักการโจมตีของแฮกเกอร์ คือ แฮกเกอร์จะสแกนหาเว็บไซด์ที่มี plugin นี้ และหลังจากพบเว็บไซด์เป้าหมาย แฮกเกอร์จะใช้ช่องโหว่ของ RevSlider ในการดาวโหลดมัลแวร์จาก Pastebin