HinataBot

یک بات نت تازه کشف شده مبتنی بر Golang، به نام HinataBot، از آسیب پذیری های شناخته شده برای نفوذ به روترها و سرورها و استفاده از آنها برای حملات انکار سرویس توزیع شده (DDoS) استفاده می کند. نام تهدید بر اساس شخصیتی از سری انیمیشن محبوب Naruto با ساختارهای نام فایل های بسیاری با فرمت "Hinata--" است. جزئیات این تهدید توسط محققان امنیت سایبری در Akamai منتشر شد.

اعتقاد بر این است که عاملان پشت HinataBot حداقل از دسامبر 2022 فعال بوده اند. در آن زمان، آنها در تلاش بودند تا از یک نوع Mirai مبتنی بر Go استفاده کنند قبل از اینکه از تاریخ 11 ژانویه 2023 به تهدیدات بدافزار سفارشی خود تغییر دهند. اعتقاد بر این است که HinataBot هنوز در حال توسعه فعال است.

مجرمان سایبری برای نفوذ به دستگاه ها و استقرار HinataBot به آسیب پذیری های شناخته شده متکی هستند

بدافزار HinataBot از طریق چندین روش توزیع می‌شود، از جمله بهره‌برداری از سرورهای Hadoop YARN. آسیب‌پذیری‌های موجود در دستگاه‌های Realtek SDK (CVE-2014-8361) و روترهای Huawei HG532 (CVE-2017-17215، امتیاز CVSS: 8.8) نیز توسط عوامل تهدید به‌عنوان راهی برای ایجاد جای پایی در سیستم‌های هدف مورد سوء استفاده قرار می‌گیرند.

آسیب‌پذیری‌های اصلاح‌نشده و اعتبارنامه‌های ضعیف به دلیل الزامات امنیتی پایین در مقایسه با تاکتیک‌های پیچیده‌تر مانند مهندسی اجتماعی، هدف آسانی برای مهاجمان بوده است. این نقاط ورود، یک راه خوب مستند برای حمله را فراهم می کند که به راحتی می توان از آن بهره برداری کرد.

HinataBot ممکن است قادر به راه اندازی حملات DDoS ویرانگر 3.3 Tbps باشد

HinataBot قادر به برقراری ارتباط با یک سرور Command-and-Control (C2, C&C) به عنوان راهی برای دریافت دستورالعمل از عوامل تهدید است. می توان به بدافزار دستور داد تا حملات DDoS را علیه آدرس های IP هدفمند برای مدت زمان انتخابی انجام دهد.

نسخه های قبلی HinataBot از چندین پروتکل مختلف مانند HTTP، UDP، TCP و ICMP برای حملات DDoS استفاده می کردند. با این حال، این آخرین تکرار تهدید تنها دو مورد را حفظ کرده است - پروتکل های HTTP و UDP. دلیل حذف سایر پروتکل ها در حال حاضر ناشناخته است.

محققان هشدار می دهند که HinataBot می تواند برای راه اندازی حملات DDoS گسترده مورد استفاده قرار گیرد. به عنوان مثال، داشتن 10000 ربات به طور همزمان در یک حمله، یک سیل UDP می تواند حداکثر ترافیک را تا 3.3 ترابیت بر ثانیه (ترابیت بر ثانیه) ایجاد کند، در حالی که یک سیل HTTP حدود 27 گیگابیت بر ثانیه حجم ترافیک تولید می کند.

پرطرفدار

پربیننده ترین

بارگذاری...