HinataBot

Pastebėta, kad naujai atrastas „Golang“ pagrindu sukurtas robotų tinklas, pavadintas „HinataBot“, išnaudoja gerai žinomas spragas, siekdamas pažeisti maršrutizatorius ir serverius bei panaudoti juos paskirstytam paslaugų atsisakymo (DDoS) įspėjimams. Grėsmės pavadinimas pagrįstas veikėju iš populiarios anime serijos Naruto su daugybe failų pavadinimų struktūrų, kurių formatas yra „Hinata--“. Išsamią informaciją apie grėsmę paskelbė Akamai kibernetinio saugumo tyrėjai.

Manoma, kad „HinataBot“ kaltininkai buvo aktyvūs bent jau nuo 2022 m. gruodžio mėn. Tada jie bandė panaudoti įprastą „Go“ pagrindu sukurtą „Mirai“ variantą, prieš pradėdami nuo 2023 m. sausio 11 d. pereiti prie savo pačių sukurtų kenkėjiškų programų grėsmių. Manoma, kad „HinataBot“ vis dar aktyviai kuriama.

Kibernetiniai nusikaltėliai naudojasi žinomais pažeidžiamumu, kad galėtų pažeisti įrenginius ir įdiegti „HinataBot“

Kenkėjiška „HinataBot“ programa platinama keliais būdais, įskaitant „Hadoop YARN“ serverių išnaudojimą. „Realtek SDK“ įrenginių (CVE-2014-8361) ir „Huawei HG532“ maršrutizatorių (CVE-2017-17215, CVSS balas: 8,8) pažeidžiamumu taip pat piktnaudžiauja grėsmės veikėjai, siekdami įsitvirtinti tikslinėse sistemose.

Nepataisyti pažeidžiamumai ir silpni kredencialai buvo lengvas taikinys užpuolikams dėl žemų saugumo reikalavimų, palyginti su sudėtingesnėmis taktikomis, tokiomis kaip socialinė inžinerija. Šie įėjimo taškai suteikia gerai dokumentuotą atakos kelią, kurį galima lengvai išnaudoti.

„HinataBot“ gali pradėti niokojančias 3,3 Tbps DDoS atakas

„HinataBot“ gali užmegzti ryšį su „Command-and-Control“ (C2, C&C) serveriu, kad gautų nurodymus iš grėsmės veikėjų. Kenkėjiška programa gali būti nurodyta paleisti DDoS atakas prieš tikslinius IP adresus pasirinktam laikotarpiui.

Ankstesnėse HinataBot versijose DDoS atakoms buvo naudojami keli skirtingi protokolai, tokie kaip HTTP, UDP, TCP ir ICMP; tačiau ši naujausia grėsmės iteracija išlaikė tik du – HTTP ir UDP protokolus. Kitų protokolų atsisakymo priežastis kol kas nežinoma.

Tyrėjai perspėja, kad „HinataBot“ gali būti panaudotas masinėms DDoS atakoms pradėti. Pavyzdžiui, kai atakoje vienu metu dalyvauja 10 000 robotų, UDP potvynis gali generuoti didžiausią srautą iki 3,3 Tbps (Terabit per sekundę), o HTTP potvynis generuotų apie 27 Gbps srautą.

Tendencijos

Labiausiai žiūrima

Įkeliama...