HinataBot

एक नए खोजे गए गोलांग-आधारित बॉटनेट, जिसे HinataBot कहा जाता है, को राउटर और सर्वर को भंग करने और वितरित इनकार-की-सेवा (DDoS) स्ट्राइक के लिए उपयोग करने के लिए प्रसिद्ध कमजोरियों का फायदा उठाने के लिए देखा गया है। खतरे का नाम लोकप्रिय एनीम श्रृंखला नारुतो से एक चरित्र पर आधारित है जिसमें कई फ़ाइल नाम संरचनाएं 'हिनाता - <ओएस> - <आर्किटेक्चर>' प्रारूप वाली हैं। अकामाई में साइबर सुरक्षा शोधकर्ताओं द्वारा खतरे के बारे में विवरण जारी किया गया।

ऐसा माना जाता है कि HinataBot के पीछे अपराधी कम से कम दिसंबर 2022 से सक्रिय हैं। इसके बाद, वे जनवरी 11th, 2023 से शुरू होने वाले अपने स्वयं के कस्टम-निर्मित मैलवेयर खतरों पर स्विच करने से पहले एक सामान्य गो-आधारित मिराई संस्करण का उपयोग करने का प्रयास कर रहे थे। ऐसा माना जाता है कि HinataBot अभी भी सक्रिय विकास के अधीन है।

साइबर अपराधी ज्ञात कमजोरियों पर भरोसा करते हैं ताकि उपकरणों का उल्लंघन किया जा सके और HinataBot को तैनात किया जा सके

HinataBot मालवेयर को कई तरीकों से वितरित किया जा रहा है, जिसमें खुला Hadoop YARN सर्वरों का शोषण शामिल है। Realtek SDK उपकरणों (CVE-2014-8361) और Huawei HG532 राउटर (CVE-2017-17215, CVSS स्कोर: 8.8) में कमजोरियों का भी खतरा अभिनेताओं द्वारा लक्षित सिस्टम पर पैर जमाने के तरीके के रूप में दुरुपयोग किया जाता है।

सामाजिक इंजीनियरिंग जैसे अधिक परिष्कृत युक्तियों की तुलना में कम सुरक्षा आवश्यकताओं के कारण हमलावरों के लिए पैच न की गई भेद्यताएं और कमजोर क्रेडेंशियल्स आसान लक्ष्य रहे हैं। ये प्रवेश बिंदु हमले का एक अच्छी तरह से प्रलेखित मार्ग प्रदान करते हैं जिसका आसानी से फायदा उठाया जा सकता है।

HinataBot विनाशकारी 3.3 Tbps DDoS हमलों को लॉन्च करने में सक्षम हो सकता है

HinataBot खतरे वाले अभिनेताओं से निर्देश प्राप्त करने के तरीके के रूप में एक कमांड-एंड-कंट्रोल (C2, C&C) सर्वर के साथ संपर्क स्थापित करने में सक्षम है। मैलवेयर को एक निश्चित अवधि के लिए लक्षित IP पतों के विरुद्ध DDoS हमलों को लॉन्च करने का निर्देश दिया जा सकता है।

HinataBot के पिछले संस्करणों ने DDoS हमलों के लिए HTTP, UDP, TCP और ICMP जैसे कई अलग-अलग प्रोटोकॉल का उपयोग किया; हालाँकि, खतरे के इस नवीनतम पुनरावृत्ति ने केवल दो - HTTP और UDP प्रोटोकॉल को बरकरार रखा है। इस समय अन्य प्रोटोकॉल छोड़ने का कारण अज्ञात है।

शोधकर्ताओं ने चेतावनी दी है कि बड़े पैमाने पर DDoS हमलों को लॉन्च करने के लिए HinataBot का उपयोग किया जा सकता है। उदाहरण के लिए, 10,000 बॉट एक साथ एक हमले में भाग लेते हैं, एक UDP बाढ़ 3.3 Tbps (टेराबिट प्रति सेकंड) तक का चरम ट्रैफ़िक उत्पन्न कर सकती है, जबकि एक HTTP बाढ़ ट्रैफ़िक मात्रा में लगभग 27 Gbps का उत्पादन करेगी।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...