ShadowV2 Botnet: แฮกเกอร์ใช้ AWS Docker ช่องโหว่สร้าง DDoS-for-Hire
ภัยคุกคามใหม่ในปี
2568 ShadowV2 ทำให้วงการความปลอดภัยไซเบอร์ต้องตื่นตัว
แฮกเกอร์ ใช้ช่องโหว่ใน
AWS Docker ที่ตั้งค่าผิดพลาดเพื่อสร้าง
บ็อตเน็ต สำหรับ
DDoS-for-Hire โจมตีเป้าหมายตามสั่ง
Darktrace รายงานว่า
มัลแวร์ Go-based ถูกติดตั้งในคอนเทนเนอร์บน
AWS EC2 และใช้
Python C2 บน
GitHub Codespaces เพื่อควบคุมการโจมตีแบบ
HTTP/2 Rapid Reset และหลบเลี่ยง
Cloudflare UAM สำหรับผู้ดูแลระบบ
IT และผู้สนใจ
ความปลอดภัยไซเบอร์ในไทย นี่คือภัยที่อาจกระทบเซิร์ฟเวอร์ธุรกิจของคุณ ต้องตรวจสอบ
Docker ทันที!
ShadowV2 ทำงานยังไง
ShadowV2 โจมตี
Docker daemon ที่เปิดเผยบน
AWS ผ่าน
Python spreader เพื่อสร้าง
Ubuntu container ติดตั้งเครื่องมือและรัน
มัลแวร์ Go-based ELF ที่ติดต่อ
C2 server (shadow.aurozacloud[.]xyz) มัลแวร์ส่ง
heartbeat และรับคำสั่ง เช่น
HTTP flood หรือ
HTTP/2 Rapid Reset ที่ท่วมเซิร์ฟเวอร์ด้วยรีเควสต์ในเวลาสั้น
ShadowV2 ใช้
ChromeDP พยายามหลบ
JavaScript challenge ของ
Cloudflare UAM แต่ไม่สำเร็จเต็มที่ ใช้
FastAPI และ
Pydantic สร้าง
UI และ
API สำหรับเช่าบริการ
DDoS ช่วยให้แฮกเกอร์จัดการผู้ใช้และกำหนดเป้าหมายได้ง่าย
อันตรายของ ShadowV2 ต่อ AWS Docker
ลองนึกภาพเซิร์ฟเวอร์
AWS ของคุณถูกแฮกเงียบๆ เพราะ
Docker API เปิดเผย
ShadowV2 สร้างคอนเทนเนอร์โดยไม่ใช้
Docker Hub แต่ติดตั้งเครื่องมือใน
Ubuntu container เพื่อรันมัลแวร์โดยไม่ทิ้งร่องรอยชัดเจน เซิร์ฟเวอร์อาจกลายเป็นส่วนหนึ่งของ
บ็อตเน็ต ที่โจมตีด้วยพลัง
22.2 Tbps เหมือนที่
Cloudflare บล็อกเมื่อเร็วๆ นี้ เปรียบเทียบกับ
AISURU ที่โจมตีเราเตอร์และกล้อง
ShadowV2 เน้นเซิร์ฟเวอร์คลาวด์ ทำให้ธุรกิจที่ใช้
AWS เสี่ยงสูง คุณตรวจสอบ
Docker config ล่าสุดเมื่อไหร่?
ตารางเปรียบเทียบ ShadowV2 และ AISURU Botnet
| คุณสมบัติ |
ShadowV2 |
AISURU |
| เป้าหมาย |
AWS Docker containers |
Routers, cameras |
| มัลแวร์ |
Go-based RAT |
Modified RC4 encryption |
| การโจมตี |
HTTP/2 Rapid Reset, HTTP flood |
DDoS, Proxy services |
| C2 Framework |
Python, FastAPI (GitHub) |
Unknown |
| วันที่ตรวจพบ |
มิ.ย. 2568 |
ก.ย. 2568 |
คำถามที่พบบ่อยเกี่ยวกับ ShadowV2 Botnet
- ShadowV2 คืออะไร?
- บ็อตเน็ต ที่ใช้ AWS Docker ตั้งค่าผิดพลาดเพื่อ DDoS-for-Hire
- ป้องกัน ShadowV2 ยังไง?
- ปิด Docker API, อัปเดต firewall, และใช้ IDS เช่น CrowdStrike
- HTTP/2 Rapid Reset คืออะไร?
- การโจมตี DDoS ที่ส่งรีเควสต์จำนวนมากในเวลาสั้น
สรุป
ShadowV2 ใช้ช่องโหว่
AWS Docker สร้าง
บ็อตเน็ต DDoS-for-Hire ที่ทรงพลังด้วยเทคนิค
HTTP/2 Rapid Reset และ
API จัดการผู้ใช้ ภัยนี้คุกคามธุรกิจที่ใช้
AWS โดยเปลี่ยนเซิร์ฟเวอร์เป็นเครื่องมือโจมตีโดยไม่รู้ตัว ผู้ดูแลระบบต้องตรวจสอบ
Docker API และใช้เครื่องมือรักษาความปลอดภัย เช่น
IDS และ
firewall เพื่อป้องกันความเสียหายจาก
บ็อตเน็ต นี้ทันที
สมัครรับข่าวสาร เพื่ออัปเดตภัยไซเบอร์
แชร์บทความ นี้ให้ทีม
IT หรือ
แสดงความเห็น ว่าคุณป้องกัน
DDoS ยังไง เพื่อแลกเปลี่ยน!