HinataBot

एक भर्खरै पत्ता लागेको गोलाङ्गमा आधारित बोटनेट, हिनाटाबोट डब गरिएको, राउटर र सर्भरहरू तोड्न र डिस्ट्रिब्युटेड डिनायल-अफ-सर्भिस (DDoS) स्ट्राइकहरूका लागि प्रयोग गर्नका लागि प्रख्यात कमजोरीहरूको शोषण गरेको देखियो। खतराको नाम लोकप्रिय एनिमे शृंखला नारुटोको एक क्यारेक्टरमा आधारित छ जसको ढाँचा 'हिनाटा--<आर्किटेक्चर>' भएको धेरै फाइल नाम संरचनाहरू छन्। खतरा बारे विवरण Akamai मा साइबर सुरक्षा अनुसन्धानकर्ताहरु द्वारा जारी गरिएको थियो।

हिनाटाबोट पछाडिका अपराधीहरू कम्तिमा डिसेम्बर २०२२ देखि सक्रिय रहेको विश्वास गरिन्छ। त्यतिखेर, तिनीहरूले 11 जनवरी, 2023 मा सुरु हुने तिनीहरूको आफ्नै कस्टम-निर्मित मालवेयर खतराहरूमा स्विच गर्नु अघि सामान्य Go-आधारित Mirai संस्करण प्रयोग गर्ने प्रयास गरिरहेका थिए। यो विश्वास गरिन्छ कि HinataBot अझै सक्रिय विकास अन्तर्गत छ।

साइबर अपराधीहरू यन्त्रहरू तोड्न र HinataBot प्रयोग गर्न ज्ञात कमजोरीहरूमा भर पर्छन्

HinataBot मालवेयर धेरै विधिहरू मार्फत वितरित भइरहेको छ, जसमा पर्दाफास गरिएको Hadoop YARN सर्भरहरूको शोषण समावेश छ। Realtek SDK यन्त्रहरू (CVE-2014-8361) र Huawei HG532 राउटरहरू (CVE-2017-17215, CVSS स्कोर: 8.8) मा कमजोरीहरूलाई पनि लक्षित प्रणालीहरूमा खुट्टा स्थापित गर्ने तरिकाको रूपमा धम्कीकर्ताहरूद्वारा दुरुपयोग गरिन्छ।

सामाजिक ईन्जिनियरिङ् जस्ता अधिक परिष्कृत कार्यनीतिहरूको तुलनामा उनीहरूको कम-सुरक्षा आवश्यकताहरूको कारणले आक्रमणकारीहरूका लागि नपढिएको भेद्यताहरू र कमजोर प्रमाणहरू सजिलो लक्ष्य भएको छ। यी प्रविष्टि बिन्दुहरूले आक्रमणको राम्रोसँग दस्तावेजीकरण गर्ने अवसर प्रदान गर्दछ जुन सजिलैसँग शोषण गर्न सकिन्छ।

HinataBot विनाशकारी 3.3 Tbps DDoS आक्रमणहरू सुरु गर्न सक्षम हुन सक्छ

HinataBot कमाण्ड-एन्ड-कन्ट्रोल (C2, C&C) सर्भरसँग खतरा अभिनेताहरूबाट निर्देशनहरू प्राप्त गर्ने तरिकाको रूपमा सम्पर्क स्थापित गर्न सक्षम छ। मालवेयरलाई लक्षित आईपी ठेगानाहरू विरुद्ध DDoS आक्रमणहरू सुरु गर्न निर्देशन दिन सकिन्छ।

HinataBot को अघिल्लो संस्करणहरूले DDoS आक्रमणहरूको लागि HTTP, UDP, TCP, र ICMP जस्ता धेरै फरक प्रोटोकलहरू प्रयोग गर्थे; यद्यपि, खतराको यो पछिल्लो पुनरावृत्तिले दुईवटा मात्र राखेको छ - HTTP र UDP प्रोटोकलहरू। अन्य प्रोटोकलहरू छोड्नुको कारण यस समयमा अज्ञात छ।

अनुसन्धानकर्ताहरूले चेतावनी दिएका छन् कि HinataBot लाई ठूलो DDoS आक्रमणहरू सुरु गर्न प्रयोग गर्न सकिन्छ। उदाहरणका लागि, 10,000 बटहरू एकैसाथ आक्रमणमा भाग लिएर, UDP बाढीले 3.3 Tbps (Terabit प्रति सेकेन्ड) को शिखर ट्राफिक उत्पन्न गर्न सक्छ, जबकि HTTP बाढीले ट्राफिक भोल्युममा लगभग 27 Gbps उत्पादन गर्नेछ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...