HinataBot

Новооткрит ботнет, базиран на Golang, наречен HinataBot, е видян да използва добре известни уязвимости, за да пробие рутери и сървъри и да ги използва за разпределени удари за отказ на услуга (DDoS). Името на заплахата се основава на герой от популярната аниме поредица Наруто с много структури на имена на файлове, които имат формат „Hinata--<Архитектура>.' Подробности за заплахата бяха публикувани от изследователите по киберсигурност в Akamai.

Смята се, че извършителите зад HinataBot са активни най-малко от декември 2022 г. Тогава те се опитваха да използват общ базиран на Go вариант на Mirai, преди да преминат към собствените си персонализирани заплахи за зловреден софтуер, започвайки от 11 януари 2023 г. Смята се, че HinataBot все още е в процес на активно развитие.

Киберпрестъпниците разчитат на известни уязвимости, за да проникнат в устройства и да разположат HinataBot

Злонамереният софтуер HinataBot се разпространява чрез множество методи, включително използване на открити Hadoop YARN сървъри. Уязвимостите в устройствата Realtek SDK (CVE-2014-8361) и рутерите Huawei HG532 (CVE-2017-17215, CVSS резултат: 8,8) също се злоупотребяват от участниците в заплахата като начин за установяване на опорна точка върху целевите системи.

Непоправените уязвимости и слабите идентификационни данни са лесна мишена за нападателите поради ниските им изисквания за сигурност в сравнение с по-сложни тактики като социално инженерство. Тези входни точки предоставят добре документиран път за атака, който може лесно да бъде използван.

HinataBot може да е в състояние да стартира опустошителни 3.3 Tbps DDoS атаки

HinataBot е в състояние да установи контакт със сървър за командване и управление (C2, C&C) като начин за получаване на инструкции от участниците в заплахата. Зловредният софтуер може да бъде инструктиран да стартира DDoS атаки срещу целеви IP адреси за избран период от време.

Предишните версии на HinataBot използваха няколко различни протокола, като HTTP, UDP, TCP и ICMP, за DDoS атаките; обаче, тази последна итерация на заплахата е запазила само два – HTTP и UDP протоколите. Причината за отпадането на другите протоколи засега остава неизвестна.

Изследователите предупреждават, че HinataBot може да се използва за стартиране на масивни DDoS атаки. Например, имайки 10 000 бота, участващи в атака едновременно, UDP наводнение може да генерира пиков трафик от до 3,3 Tbps (терабит в секунда), докато HTTP наводнение ще произведе около 27 Gbps обем на трафика.

Тенденция

Най-гледан

Зареждане...