HinataBot

בוטנט חדש שהתגלה מבוסס גולאנג, המכונה HinataBot, נראה כמנצל נקודות תורפה ידועות כדי לפרוץ נתבים ושרתים ולהשתמש בהם להתקפות מניעת שירות מבוזרות (DDoS). שם האיום מבוסס על דמות מסדרת האנימה הפופולרית נארוטו עם מבנים רבים של שמות קבצים בפורמט 'Hinata--. פרטים על האיום פרסמו חוקרי אבטחת הסייבר ב-Akamai.

על פי ההערכות, העבריינים מאחורי HinataBot היו פעילים מאז דצמבר 2022, לפחות. אז, הם ניסו להשתמש בגרסה נפוצה מבוססת Go Mirai לפני שעברו לאיומי תוכנות זדוניות בהתאמה אישית משלהם החל מה-11 בינואר 2023. מאמינים כי HinataBot עדיין בפיתוח פעיל.

פושעי סייבר מסתמכים על נקודות תורפה ידועות לפריצת התקנים ופורסים את HinataBot

התוכנה הזדונית HinataBot מופצת במספר שיטות, כולל ניצול שרתי Hadoop YARN חשופים. פגיעויות במכשירי Realtek SDK (CVE-2014-8361) ובנתבי Huawei HG532 (CVE-2017-17215, ציון CVSS: 8.8) מנוצלות גם הן על ידי גורמי האיום כדרך לבסס דריסת רגל במערכות הממוקדות.

פגיעויות לא מתוקנות ואישורים חלשים היו יעד קל לתוקפים בשל דרישות האבטחה הנמוכות שלהם בהשוואה לטקטיקות מתוחכמות יותר כמו הנדסה חברתית. נקודות כניסה אלו מספקות שדרת התקפה מתועדת היטב שניתן לנצל אותה בקלות.

HinataBot עשוי להיות מסוגל להשיק התקפות DDoS הרסניות של 3.3 Tbps

ה-HinataBot מסוגל ליצור קשר עם שרת Command-and-Control (C2, C&C) כדרך לקבל הוראות מגורמי האיום. ניתן להורות לתוכנה הזדונית להפעיל התקפות DDoS נגד כתובות IP ממוקדות למשך פרק זמן נבחר.

גרסאות קודמות של HinataBot השתמשו במספר פרוטוקולים שונים, כגון HTTP, UDP, TCP ו-ICMP, עבור התקפות DDoS; עם זאת, האיטרציה האחרונה של האיום שמרה רק על שניים - פרוטוקולי HTTP ו-UDP. הסיבה לביטול הפרוטוקולים האחרים עדיין לא ידועה בשלב זה.

החוקרים מזהירים שניתן להשתמש ב-HinataBot להפעלת התקפות DDoS מסיביות. לדוגמה, כאשר 10,000 בוטים משתתפים בהתקפה בו-זמנית, שיטפון UDP יכול ליצור תעבורה שיא של עד 3.3 Tbps (טרה-ביט לשנייה), בעוד שהצפה ב-HTTP תייצר כ-27 Gbps בנפח תעבורה.

מגמות

הכי נצפה

טוען...