HinataBot

botnet ដែលមានមូលដ្ឋានលើ Golang ដែលទើបនឹងរកឃើញ ដែលមានឈ្មោះថា HinataBot ត្រូវបានគេមើលឃើញថា កេងប្រវ័ញ្ចភាពងាយរងគ្រោះល្បី ដើម្បីបំពានរ៉ោតទ័រ និងម៉ាស៊ីនមេ ហើយប្រើពួកវាសម្រាប់ការធ្វើកូដកម្មការបដិសេធមិនផ្តល់សេវា (DDoS) ចែកចាយ។ ឈ្មោះ​នៃ​ការ​គំរាម​កំហែង​គឺ​ផ្អែក​លើ​តួអក្សរ​ពី​ស៊េរី​ជីវចល​ដ៏​ពេញ​និយម Naruto ដែល​មាន​រចនាសម្ព័ន្ធ​ឈ្មោះ​ឯកសារ​ជា​ច្រើន​ដែល​មាន​ទ្រង់ទ្រាយ 'Hinata--< Architecture> ។ ព័ត៌មានលម្អិតអំពីការគំរាមកំហែងត្រូវបានចេញផ្សាយដោយអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតនៅ Akamai ។

វាត្រូវបានគេជឿថាជនល្មើសនៅពីក្រោយ HinataBot មានសកម្មភាពតាំងពីខែធ្នូ ឆ្នាំ 2022 យ៉ាងហោចណាស់។ នៅពេលនោះ ពួកគេបានព្យាយាមប្រើប្រាស់វ៉ារ្យ៉ង់ Mirai ដែលមានមូលដ្ឋានលើ Go ទូទៅ មុនពេលប្តូរទៅការគំរាមកំហែងមេរោគដែលផលិតដោយខ្លួនឯង ដែលចាប់ផ្តើមនៅថ្ងៃទី 11 ខែមករា ឆ្នាំ 2023។ គេជឿថា HinataBot នៅតែស្ថិតក្រោមការអភិវឌ្ឍន៍សកម្មនៅឡើយ។

ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតពឹងផ្អែកលើភាពងាយរងគ្រោះដែលគេស្គាល់ដើម្បីបំពានឧបករណ៍ និងដាក់ឱ្យប្រើប្រាស់ HinataBot

មេរោគ HinataBot កំពុងត្រូវបានចែកចាយតាមវិធីសាស្រ្តជាច្រើន រួមទាំងការកេងប្រវ័ញ្ចលើម៉ាស៊ីនមេ Hadoop YARN ដែលលាតត្រដាង។ ភាពងាយរងគ្រោះនៅក្នុងឧបករណ៍ Realtek SDK (CVE-2014-8361) និងរ៉ោតទ័រ Huawei HG532 (CVE-2017-17215, ពិន្ទុ CVSS: 8.8) ក៏ត្រូវបានបំពានដោយអ្នកគំរាមកំហែងដែលជាមធ្យោបាយមួយក្នុងការបង្កើតមូលដ្ឋានលើប្រព័ន្ធគោលដៅ។

ភាពងាយរងគ្រោះដែលមិនបានជួសជុល និងព័ត៌មានសម្ងាត់ខ្សោយ គឺជាគោលដៅងាយស្រួលសម្រាប់អ្នកវាយប្រហារ ដោយសារតម្រូវការសុវត្ថិភាពទាបរបស់ពួកគេ បើប្រៀបធៀបទៅនឹងយុទ្ធសាស្ត្រទំនើបជាង ដូចជាវិស្វកម្មសង្គម។ ចំណុចចូលទាំងនេះផ្តល់នូវផ្លូវនៃការវាយប្រហារដែលបានចងក្រងយ៉ាងល្អ ដែលអាចធ្វើអាជីវកម្មបានយ៉ាងងាយស្រួល។

HinataBot អាច​នឹង​មាន​សមត្ថភាព​បើក​ការ​វាយ​ប្រហារ DDoS បំផ្លិចបំផ្លាញ 3.3 Tbps

HinataBot មានសមត្ថភាពបង្កើតទំនាក់ទំនងជាមួយម៉ាស៊ីនមេ Command-and-Control (C2, C&C) ជាមធ្យោបាយដើម្បីទទួលបានការណែនាំពីអ្នកគំរាមកំហែង។ មេរោគអាចត្រូវបានណែនាំឱ្យចាប់ផ្តើមការវាយប្រហារ DDoS ប្រឆាំងនឹងអាសយដ្ឋាន IP គោលដៅក្នុងរយៈពេលដែលបានជ្រើសរើស។

កំណែមុនរបស់ HinataBot បានប្រើពិធីការផ្សេងៗគ្នាជាច្រើនដូចជា HTTP, UDP, TCP និង ICMP សម្រាប់ការវាយប្រហារ DDoS ។ ទោះយ៉ាងណាក៏ដោយ ការគំរាមកំហែងឡើងវិញចុងក្រោយនេះ បានរក្សាបានតែពីរប៉ុណ្ណោះ - ពិធីការ HTTP និង UDP ។ មូលហេតុនៃការទម្លាក់ពិធីការផ្សេងទៀតនៅមិនទាន់ដឹងនៅឡើយទេនៅពេលនេះ។

អ្នកស្រាវជ្រាវបានព្រមានថា HinataBot អាចត្រូវបានប្រើប្រាស់ដើម្បីចាប់ផ្តើមការវាយប្រហារ DDoS ដ៏ធំ។ ឧទាហរណ៍ ដោយមាន 10,000 bots ចូលរួមក្នុងការវាយប្រហារក្នុងពេលដំណាលគ្នា ទឹកជំនន់ UDP អាចបង្កើតចរាចរខ្ពស់បំផុតរហូតដល់ 3.3 Tbps (Terabit ក្នុងមួយវិនាទី) ខណៈពេលដែលទឹកជំនន់ HTTP នឹងបង្កើតបានប្រហែល 27 Gbps ក្នុងបរិមាណចរាចរណ៍។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...