Cuộc “đổ bộ” của botnet: PHP server, IoT và cloud bị tấn công hàng loạt

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
117
1.224 bài viết
Cuộc “đổ bộ” của botnet: PHP server, IoT và cloud bị tấn công hàng loạt
Giới an ninh mạng đang cảnh báo về làn sóng tấn công tự động quy mô lớn nhắm vào máy chủ PHP, thiết bị IoT và cổng kết nối cloud. Những chiến dịch này được thực hiện bởi các mạng botnet khét tiếng như Mirai, Gafgyt và Mozi và đang khai thác hàng loạt lỗ hổng bảo mật cũ để chiếm quyền kiểm soát thiết bị trên toàn cầu.

1761806232827.png

Theo báo cáo từ nhóm nghiên cứu Qualys Threat Research Unit (TRU), các chiến dịch này chủ yếu lợi dụng lỗ hổng đã công khai và cấu hình sai trên cloud để xâm nhập máy chủ. PHP được xem là mục tiêu ưa thích bởi nó là nền tảng của vô số hệ thống quản trị nội dung (CMS) như WordPress hay Craft CMS (là những công cụ phổ biến nhưng dễ bị bỏ quên cập nhật).

Ba lỗ hổng nghiêm trọng đang bị khai thác mạnh bao gồm:
  • CVE-2017-9841 (PHPUnit) - cho phép kẻ tấn công thực thi mã từ xa.
  • CVE-2021-3129 (Laravel) - cho phép chạy lệnh trái phép trên server.
  • CVE-2022-47945 (ThinkPHP) - khiến kẻ tấn công có thể cài mã độc trực tiếp.
Ngoài ra, nhiều hacker còn tận dụng Xdebug, công cụ gỡ lỗi dành cho lập trình viên PHP. Nếu bị bật nhầm trong môi trường thật (production), chúng có thể dùng để theo dõi hoạt động ứng dụng hoặc đánh cắp dữ liệu nội bộ thông qua chuỗi truy vấn "/?XDEBUG_SESSION_START=phpstorm".

Không chỉ web server, các thiết bị IoT và hệ thống cloud gateway cũng đang bị khai thác để mở rộng botnet. Một số lỗ hổng đáng chú ý:
  • CVE-2022-22947 trong Spring Cloud Gateway, cho phép thực thi mã từ xa.
  • CVE-2024-3721 trên TBK DVR-4104/4216, có thể bị tấn công qua lệnh chèn (command injection).
  • Lỗi cấu hình trên MVPower TV-7104HE DVR, cho phép ai cũng có thể gửi lệnh hệ thống mà không cần đăng nhập.
Các chiến dịch quét tấn công này được phát hiện phát động từ hạ tầng cloud hợp pháp như AWS, Google Cloud, Azure, DigitalOcean hay Akamai. Nói cách khác, tin tặc đang dùng chính cloud để tấn công cloud, khiến việc truy vết trở nên khó khăn.

Botnet vốn nổi tiếng với việc tấn công DDoS hoặc đào tiền ảo, nhưng nay chúng đang được “nâng cấp” để phục vụ các mục đích khác tinh vi hơn. Theo NETSCOUT, một botnet mới có tên AISURU (TurboMirai) có thể tung ra cuộc tấn công DDoS lên tới 20 Tbps, con số khổng lồ này vượt xa khả năng phòng thủ của hầu hết doanh nghiệp.

AISURU chủ yếu chiếm quyền router gia đình, camera an ninh và đầu ghi DVR, sau đó biến chúng thành proxy dân cư, nghĩa là lưu lượng của hacker sẽ đi qua các thiết bị này, khiến chúng trông như người dùng thật. Điều này giúp hacker ẩn danh, vượt kiểm tra vị trí đăng nhập và thực hiện tấn công quy mô lớn mà khó bị phát hiện.

Các chuyên gia cảnh báo tin tặc ngày nay không cần quá giỏi chỉ cần có công cụ sẵn trên mạng, ai cũng có thể gây thiệt hại lớn. Người quản trị hệ thống và doanh nghiệp cần:
  • Luôn cập nhật phần mềm, plugin và firmware thiết bị.
  • Tắt các công cụ phát triển (như Xdebug) trên môi trường thật.
  • Lưu trữ thông tin nhạy cảm (API key, mật khẩu) bằng công cụ như AWS Secrets Manager hoặc HashiCorp Vault.
  • Giới hạn quyền truy cập từ bên ngoài vào server và cloud gateway.
  • Theo dõi log hệ thống, phát hiện sớm hành vi quét hoặc xâm nhập bất thường.
Từ những botnet như Mirai hay Mozi cho tới TurboMirai, thế giới đang chứng kiến cuộc “hồi sinh” mạnh mẽ của các đội quân thiết bị ma. Trong kỷ nguyên kết nối mọi thứ, một lỗi nhỏ hay cấu hình sai có thể biến thiết bị của bạn thành công cụ tấn công người khác. Sự cảnh giác, kiểm tra định kỳ và cập nhật liên tục chính là “vaccine số” duy nhất để ngăn chặn làn sóng botnet tự động đang bùng nổ này.
WhiteHat
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
botnet cve-2017-9841 cve-2021-3129 cve-2022-22947 cve-2022-47945 cve-2024-3721 php
Bên trên