HinataBot

একটি নতুন আবিষ্কৃত গোলং-ভিত্তিক বটনেট, যার নাম HinataBot, রাউটার এবং সার্ভারগুলিকে লঙ্ঘন করার জন্য এবং ডিস্ট্রিবিউটেড ডিনায়াল-অফ-সার্ভিস (DDoS) স্ট্রাইকের জন্য তাদের ব্যবহার করার জন্য সুপরিচিত দুর্বলতাগুলিকে কাজে লাগাতে দেখা গেছে। হুমকির নামটি জনপ্রিয় অ্যানিমে সিরিজ নারুটোর একটি চরিত্রের উপর ভিত্তি করে তৈরি করা হয়েছে যার অনেক ফাইলের নাম কাঠামো 'হিনাটা--<আর্কিটেকচার>' ফর্ম্যাট রয়েছে। আকামাই-এর সাইবারসিকিউরিটি গবেষকরা হুমকি সম্পর্কে বিশদ প্রকাশ করেছেন।

এটা বিশ্বাস করা হয় যে হিনাটাবটের পিছনের অপরাধীরা অন্তত 2022 সালের ডিসেম্বর থেকে সক্রিয় ছিল। সেই সময়ে, তারা 11ই জানুয়ারী, 2023 থেকে শুরু হওয়া নিজস্ব কাস্টম-মেড ম্যালওয়্যার হুমকিতে স্যুইচ করার আগে একটি সাধারণ Go-ভিত্তিক Mirai ভেরিয়েন্ট ব্যবহার করার চেষ্টা করছিল। এটা বিশ্বাস করা হয় যে HinataBot এখনও সক্রিয় বিকাশের অধীনে রয়েছে।

সাইবার অপরাধীরা ডিভাইস লঙ্ঘন করতে এবং HinataBot স্থাপনের জন্য পরিচিত দুর্বলতার উপর নির্ভর করে

HinataBot ম্যালওয়্যার উন্মুক্ত Hadoop YARN সার্ভার শোষণ সহ একাধিক পদ্ধতির মাধ্যমে বিতরণ করা হচ্ছে। Realtek SDK ডিভাইস (CVE-2014-8361) এবং Huawei HG532 রাউটার (CVE-2017-17215, CVSS স্কোর: 8.8) এর দুর্বলতাগুলিও লক্ষ্যযুক্ত সিস্টেমগুলিতে পা রাখার উপায় হিসাবে হুমকি অভিনেতাদের দ্বারা অপব্যবহার করা হয়।

সোশ্যাল ইঞ্জিনিয়ারিং-এর মতো অত্যাধুনিক কৌশলগুলির তুলনায় কম-নিরাপত্তার প্রয়োজনীয়তার কারণে আক্রমণকারীদের জন্য অস্বাভাবিক দুর্বলতা এবং দুর্বল শংসাপত্রগুলি একটি সহজ লক্ষ্য। এই এন্ট্রি পয়েন্টগুলি আক্রমণের একটি ভাল-নথিভুক্ত উপায় প্রদান করে যা সহজেই কাজে লাগানো যায়।

HinataBot বিধ্বংসী 3.3 Tbps DDoS আক্রমণ চালু করতে সক্ষম হতে পারে

HinataBot হুমকি অভিনেতাদের কাছ থেকে নির্দেশনা পাওয়ার উপায় হিসাবে একটি কমান্ড-এন্ড-কন্ট্রোল (C2, C&C) সার্ভারের সাথে যোগাযোগ স্থাপন করতে সক্ষম। ম্যালওয়্যারটিকে একটি নির্বাচিত সময়ের জন্য লক্ষ্যযুক্ত আইপি ঠিকানাগুলির বিরুদ্ধে DDoS আক্রমণ শুরু করার নির্দেশ দেওয়া যেতে পারে।

HinataBot-এর পূর্ববর্তী সংস্করণগুলি DDoS আক্রমণের জন্য HTTP, UDP, TCP এবং ICMP এর মতো বিভিন্ন প্রোটোকল ব্যবহার করেছে; যাইহোক, হুমকির এই সর্বশেষ পুনরাবৃত্তি শুধুমাত্র দুটি ধরে রেখেছে - HTTP এবং UDP প্রোটোকল। অন্যান্য প্রোটোকল বাদ দেওয়ার কারণ এই সময়ে অজানা রয়ে গেছে।

গবেষকরা সতর্ক করেছেন যে HinataBot ব্যাপক DDoS আক্রমণ শুরু করতে ব্যবহার করা যেতে পারে। উদাহরণস্বরূপ, 10,000টি বট একসাথে আক্রমণে অংশগ্রহণ করে, একটি UDP বন্যা 3.3 Tbps (Terabit প্রতি সেকেন্ড) পর্যন্ত সর্বোচ্চ ট্র্যাফিক তৈরি করতে পারে, যখন একটি HTTP বন্যা প্রায় 27 Gbps ট্র্যাফিক ভলিউম তৈরি করে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...