HinataBot

Novootkriveni botnet temeljen na Golangu, nazvan HinataBot, viđen je kako iskorištava dobro poznate ranjivosti kako bi probio usmjerivače i poslužitelje i iskoristio ih za distribuirane napade uskraćivanja usluge (DDoS). Ime prijetnje temelji se na liku iz popularne anime serije Naruto s mnogim strukturama naziva datoteka koje imaju format 'Hinata--.' Detalje o prijetnji objavili su istraživači kibernetičke sigurnosti u Akamaiju.

Vjeruje se da su počinitelji koji stoje iza HinataBot aktivni barem od prosinca 2022. Tada su pokušavali upotrijebiti uobičajenu Mirai varijantu temeljenu na Go prije nego što su se prebacili na vlastite prilagođene prijetnje zlonamjernim softverom počevši od 11. siječnja 2023. Vjeruje se da je HinataBot još uvijek u aktivnom razvoju.

Cyberkriminalci se oslanjaju na poznate ranjivosti za probijanje uređaja i implementaciju HinataBot

Zlonamjerni softver HinataBot distribuira se na više metoda, uključujući iskorištavanje izloženih Hadoop YARN poslužitelja. Ranjivosti u Realtek SDK uređajima (CVE-2014-8361) i Huawei HG532 usmjerivačima (CVE-2017-17215, CVSS rezultat: 8,8) akteri prijetnji također zlorabe kao način za uspostavljanje uporišta na ciljanim sustavima.

Nezakrpane ranjivosti i slabe vjerodajnice bile su laka meta za napadače zbog niskih sigurnosnih zahtjeva u usporedbi sa sofisticiranijim taktikama kao što je društveni inženjering. Ove ulazne točke pružaju dobro dokumentiran put napada koji se može lako iskoristiti.

HinataBot bi mogao biti sposoban pokrenuti razorne 3,3 Tbps DDoS napade

HinataBot je sposoban uspostaviti kontakt s Command-and-Control (C2, C&C) poslužiteljem kao načinom primanja uputa od aktera prijetnje. Zlonamjernom softveru može se dati uputa da pokrene DDoS napade na ciljane IP adrese tijekom odabranog vremenskog razdoblja.

Prethodne verzije HinataBota koristile su nekoliko različitih protokola, kao što su HTTP, UDP, TCP i ICMP, za DDoS napade; međutim, ova posljednja iteracija prijetnje zadržala je samo dva - HTTP i UDP protokole. Razlog odustajanja od ostalih protokola za sada ostaje nepoznat.

Istraživači upozoravaju da se HinataBot može koristiti za pokretanje masovnih DDoS napada. Na primjer, s 10.000 botova koji istovremeno sudjeluju u napadu, UDP poplava mogla bi generirati vršni promet do 3,3 Tbps (terabita u sekundi), dok bi HTTP poplava proizvela oko 27 Gbps prometa.

U trendu

Nagledanije

Učitavam...