ShadowV2 Botnet: แฮกเกอร์ใช้ AWS Docker ช่องโหว่สร้าง DDoS-for-Hire

ภัยคุกคามใหม่ในปี 2568 ShadowV2 ทำให้วงการความปลอดภัยไซเบอร์ต้องตื่นตัว แฮกเกอร์ ใช้ช่องโหว่ใน AWS Docker ที่ตั้งค่าผิดพลาดเพื่อสร้าง บ็อตเน็ต สำหรับ DDoS-for-Hire โจมตีเป้าหมายตามสั่ง Darktrace รายงานว่า มัลแวร์ Go-based ถูกติดตั้งในคอนเทนเนอร์บน AWS EC2 และใช้ Python C2 บน GitHub Codespaces เพื่อควบคุมการโจมตีแบบ HTTP/2 Rapid Reset และหลบเลี่ยง Cloudflare UAM สำหรับผู้ดูแลระบบ IT และผู้สนใจ ความปลอดภัยไซเบอร์ในไทย นี่คือภัยที่อาจกระทบเซิร์ฟเวอร์ธุรกิจของคุณ ต้องตรวจสอบ Docker ทันที!

ShadowV2 ทำงานยังไง

ShadowV2 โจมตี Docker daemon ที่เปิดเผยบน AWS ผ่าน Python spreader เพื่อสร้าง Ubuntu container ติดตั้งเครื่องมือและรัน มัลแวร์ Go-based ELF ที่ติดต่อ C2 server (shadow.aurozacloud[.]xyz) มัลแวร์ส่ง heartbeat และรับคำสั่ง เช่น HTTP flood หรือ HTTP/2 Rapid Reset ที่ท่วมเซิร์ฟเวอร์ด้วยรีเควสต์ในเวลาสั้น ShadowV2 ใช้ ChromeDP พยายามหลบ JavaScript challenge ของ Cloudflare UAM แต่ไม่สำเร็จเต็มที่ ใช้ FastAPI และ Pydantic สร้าง UI และ API สำหรับเช่าบริการ DDoS ช่วยให้แฮกเกอร์จัดการผู้ใช้และกำหนดเป้าหมายได้ง่าย

อันตรายของ ShadowV2 ต่อ AWS Docker

ลองนึกภาพเซิร์ฟเวอร์ AWS ของคุณถูกแฮกเงียบๆ เพราะ Docker API เปิดเผย ShadowV2 สร้างคอนเทนเนอร์โดยไม่ใช้ Docker Hub แต่ติดตั้งเครื่องมือใน Ubuntu container เพื่อรันมัลแวร์โดยไม่ทิ้งร่องรอยชัดเจน เซิร์ฟเวอร์อาจกลายเป็นส่วนหนึ่งของ บ็อตเน็ต ที่โจมตีด้วยพลัง 22.2 Tbps เหมือนที่ Cloudflare บล็อกเมื่อเร็วๆ นี้ เปรียบเทียบกับ AISURU ที่โจมตีเราเตอร์และกล้อง ShadowV2 เน้นเซิร์ฟเวอร์คลาวด์ ทำให้ธุรกิจที่ใช้ AWS เสี่ยงสูง คุณตรวจสอบ Docker config ล่าสุดเมื่อไหร่?

ตารางเปรียบเทียบ ShadowV2 และ AISURU Botnet

คุณสมบัติ ShadowV2 AISURU
เป้าหมาย AWS Docker containers Routers, cameras
มัลแวร์ Go-based RAT Modified RC4 encryption
การโจมตี HTTP/2 Rapid Reset, HTTP flood DDoS, Proxy services
C2 Framework Python, FastAPI (GitHub) Unknown
วันที่ตรวจพบ มิ.ย. 2568 ก.ย. 2568

คำถามที่พบบ่อยเกี่ยวกับ ShadowV2 Botnet

  • ShadowV2 คืออะไร?
    • บ็อตเน็ต ที่ใช้ AWS Docker ตั้งค่าผิดพลาดเพื่อ DDoS-for-Hire
  • ป้องกัน ShadowV2 ยังไง?
    • ปิด Docker API, อัปเดต firewall, และใช้ IDS เช่น CrowdStrike
  • HTTP/2 Rapid Reset คืออะไร?
    • การโจมตี DDoS ที่ส่งรีเควสต์จำนวนมากในเวลาสั้น

สรุป

ShadowV2 ใช้ช่องโหว่ AWS Docker สร้าง บ็อตเน็ต DDoS-for-Hire ที่ทรงพลังด้วยเทคนิค HTTP/2 Rapid Reset และ API จัดการผู้ใช้ ภัยนี้คุกคามธุรกิจที่ใช้ AWS โดยเปลี่ยนเซิร์ฟเวอร์เป็นเครื่องมือโจมตีโดยไม่รู้ตัว ผู้ดูแลระบบต้องตรวจสอบ Docker API และใช้เครื่องมือรักษาความปลอดภัย เช่น IDS และ firewall เพื่อป้องกันความเสียหายจาก บ็อตเน็ต นี้ทันที สมัครรับข่าวสาร เพื่ออัปเดตภัยไซเบอร์ แชร์บทความ นี้ให้ทีม IT หรือ แสดงความเห็น ว่าคุณป้องกัน DDoS ยังไง เพื่อแลกเปลี่ยน!