HinataBot

Botnet berasaskan Golang yang baru ditemui, digelar HinataBot, telah dilihat mengeksploitasi kelemahan yang terkenal untuk melanggar penghala dan pelayan serta menggunakannya untuk bantahan penafian perkhidmatan (DDoS) yang diedarkan. Nama ancaman adalah berdasarkan watak dari siri anime popular Naruto dengan banyak struktur nama fail yang mempunyai format 'Hinata--.' Butiran tentang ancaman itu dikeluarkan oleh penyelidik keselamatan siber di Akamai.

Adalah dipercayai bahawa pelaku di sebalik HinataBot telah aktif sejak Disember 2022, sekurang-kurangnya. Ketika itu, mereka cuba menggunakan varian Mirai berasaskan Go yang biasa sebelum beralih kepada ancaman perisian hasad tersuai mereka sendiri bermula pada 11 Januari 2023. HinataBot dipercayai masih dalam pembangunan aktif.

Penjenayah Siber Bergantung Pada Kerentanan Yang Dikenali untuk Melanggar Peranti dan Menggunakan HinataBot

Malware HinataBot sedang diedarkan melalui pelbagai kaedah, termasuk mengeksploitasi pelayan Hadoop YARN terdedah. Kerentanan dalam peranti Realtek SDK (CVE-2014-8361) dan penghala Huawei HG532 (CVE-2017-17215, skor CVSS: 8.8) juga disalahgunakan oleh pelaku ancaman sebagai satu cara untuk bertapak pada sistem yang disasarkan.

Kerentanan yang tidak ditambal dan kelayakan yang lemah telah menjadi sasaran mudah penyerang kerana keperluan keselamatan yang rendah berbanding taktik yang lebih canggih seperti kejuruteraan sosial. Pintu masuk ini menyediakan laluan serangan yang didokumentasikan dengan baik yang boleh dieksploitasi dengan mudah.

HinataBot Mungkin Mampu Melancarkan Serangan DDoS 3.3 Tbps yang Memusnahkan

HinataBot mampu menjalin hubungan dengan pelayan Command-and-Control (C2, C&C) sebagai cara untuk menerima arahan daripada pelaku ancaman. Malware boleh diarahkan untuk melancarkan serangan DDoS terhadap alamat IP yang disasarkan untuk tempoh masa yang dipilih.

Versi sebelumnya HinataBot menggunakan beberapa protokol berbeza, seperti HTTP, UDP, TCP dan ICMP, untuk serangan DDoS; bagaimanapun, lelaran terbaru ancaman ini hanya mengekalkan dua - protokol HTTP dan UDP. Sebab untuk menggugurkan protokol lain masih tidak diketahui pada masa ini.

Para penyelidik memberi amaran bahawa HinataBot boleh digunakan untuk melancarkan serangan DDoS besar-besaran. Sebagai contoh, mempunyai 10,000 bot yang mengambil bahagian dalam serangan secara serentak, banjir UDP boleh menjana trafik puncak sehingga 3.3 Tbps (Terabit sesaat), manakala banjir HTTP akan menghasilkan sekitar 27 Gbps dalam volum trafik.

Trending

Paling banyak dilihat

Memuatkan...