HinataBot

Tika konstatēts, ka jaunatklātais uz Golang balstīts robottīkls, saukts par HinataBot, izmanto labi zināmas ievainojamības, lai uzlauztu maršrutētājus un serverus un izmantotu tos izplatītiem pakalpojumu atteikuma (DDoS) streikiem. Draudi nosaukuma pamatā ir varonis no populārās anime sērijas Naruto ar daudzām failu nosaukumu struktūrām, kuru formāts ir “Hinata--”. Sīkāku informāciju par draudiem izplatīja Akamai kiberdrošības pētnieki.

Tiek uzskatīts, ka vainīgie aiz HinataBot ir bijuši aktīvi vismaz kopš 2022. gada decembra. Toreiz viņi mēģināja izmantot kopīgu uz Go balstītu Mirai variantu, pirms pārgāja uz saviem pasūtījuma radītajiem ļaunprātīgas programmatūras draudiem, sākot no 2023. gada 11. janvāra. Tiek uzskatīts, ka HinataBot joprojām tiek aktīvi izstrādāts.

Kibernoziedznieki paļaujas uz zināmām ievainojamībām, lai uzlauztu ierīces un izvietotu HinataBot

HinataBot ļaunprātīgā programmatūra tiek izplatīta, izmantojot vairākas metodes, tostarp izmantojot atklātos Hadoop YARN serverus. Apdraudējumi ļaunprātīgi izmanto arī Realtek SDK ierīču (CVE-2014-8361) un Huawei HG532 maršrutētāju (CVE-2017-17215, CVSS rādītājs: 8,8) ievainojamības, lai nostiprinātu mērķa sistēmas.

Neaizlabotas ievainojamības un vāji akreditācijas dati ir bijuši viegls mērķis uzbrucējiem, jo viņiem ir zemas drošības prasības salīdzinājumā ar sarežģītākām taktikām, piemēram, sociālo inženieriju. Šie ieejas punkti nodrošina labi dokumentētu uzbrukuma ceļu, ko var viegli izmantot.

HinataBot var sākt postošus 3,3 Tbps DDoS uzbrukumus

HinataBot spēj nodibināt kontaktu ar Command-and-Control (C2, C&C) serveri, lai saņemtu norādījumus no apdraudējuma dalībniekiem. Ļaunprātīgajai programmatūrai var dot norādījumu uzsākt DDoS uzbrukumus mērķa IP adresēm noteiktā laika periodā.

Iepriekšējās HinataBot versijās DDoS uzbrukumiem tika izmantoti vairāki dažādi protokoli, piemēram, HTTP, UDP, TCP un ICMP; tomēr šajā jaunākajā draudu atkārtojumā ir saglabāti tikai divi - HTTP un UDP protokoli. Pārējo protokolu atcelšanas iemesls pagaidām nav zināms.

Pētnieki brīdina, ka HinataBot var izmantot, lai uzsāktu masveida DDoS uzbrukumus. Piemēram, ja uzbrukumā vienlaikus piedalās 10 000 robotprogrammatūras, UDP plūdi var radīt maksimālo trafiku līdz 3,3 Tb/s (terabit sekundē), savukārt HTTP plūdi radītu aptuveni 27 Gbps trafika apjomu.

Tendences

Visvairāk skatīts

Notiek ielāde...