โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

เจอแฮกครั้งใหญ่ เจาะระบบเราเตอร์ สร้าง กองทัพ Botnet

Techhub

อัพเดต 07 มิ.ย. 2568 เวลา 12.27 น. • เผยแพร่ 07 มิ.ย. 2568 เวลา 12.27 น.

ผู้ใช้งานเราเตอร์ Asus ทั่วโลกกำลังเผชิญภัยคุกคามทางความปลอดภัยไซเบอร์ครั้งสำคัญ เมื่อบริษัท GreyNoise เปิดเผยการค้นพบ Backdoor อันตรายชื่อ ViciousTrap ที่กำลังเจาะระบบเราเตอร์ Asus กว่า 9,000 เครื่อง โดยคาดว่าแฮกเกอร์กำลังสร้างกองทัพ Botnet ขนาดใหญ่

Backdoor ViciousTrap ใช้ประโยชน์จากช่องโหว่ความปลอดภัยบนเราเตอร์ Asus รวมถึงช่องโหว่รหัส CVE-2023-39780 และการเดาสุ่มรหัสผ่าน เพื่อเข้าควบคุมเครื่องจากระยะไกลผ่านทาง SSH ที่คนร้ายแอบเปิดไว้

ความน่ากลัวของ ViciousTrap คือความสามารถในการฝังตัวอย่างถาวรในหน่วยความจำ แม้หลังการรีบูตหรืออัปเดตเฟิร์มแวร์ ก็ยังหลบเลี่ยงการตรวจจับได้อย่างแนบเนียน

Asus ได้ปล่อยอัปเดตเฟิร์มแวร์เพื่ออุดช่องโหว่ความปลอดภัยเหล่านี้แล้ว แต่สำหรับเราเตอร์ Asus ที่ถูกเจาะระบบไปก่อนหน้า การอัปเดตเฟิร์มแวร์อย่างเดียวอาจไม่เพียงพอ

GreyNoise แนะนำให้ผู้ดูแลระบบทำการลบกุญแจ SSH บางตัว รีเซ็ตการตั้งค่าพอร์ต หรือทำการรีเซ็ตค่าโรงงาน เพื่อกำจัด Backdoor ViciousTrap ออกไปอย่างสมบูรณ์

สำหรับใครที่ใช้เราเตอร์ Asus ควรอัปเดตเฟิร์มแวร์ให้เป็นเวอร์ชันล่าสุด พร้อมกับ Reset ตั้งค่าโรงงานตัวเราเตอร์ใหม่ และติดตามข่าวสารด้านความปลอดภัยไซเบอร์อย่างใกล้ชิดครับ

โดย GreyNoise ยังแนะนำให้ผู้ดูแลระบบเครือข่ายตรวจสอบปริมาณการรับส่งข้อมูลสำหรับการเชื่อมต่อจากที่อยู่ IP ที่น่าสงสัยต่อไปนี้

01.99.91.151
101.99.94.173
79.141.163.179
111.90.146.237

ที่มา

techspot


⭐️Techhub รวม How To , Tips เทคนิค อัปเดตทุกวัน

กดดูแบบเต็มๆ ที่ www.techhub.in.th

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...