HinataBot

Na novo odkriti botnet, ki temelji na Golangu, imenovan HinataBot, je bilo ugotovljeno, da izkorišča dobro znane ranljivosti, da bi vdrl v usmerjevalnike in strežnike ter jih uporabil za porazdeljene napade zavrnitve storitve (DDoS). Ime grožnje temelji na liku iz priljubljene anime serije Naruto s številnimi strukturami imen datotek v obliki 'Hinata--.' Podrobnosti o grožnji so objavili raziskovalci kibernetske varnosti pri Akamaiju.

Domneva se, da so storilci za HinataBot dejavni vsaj od decembra 2022. Takrat so poskušali uporabiti običajno različico Mirai, ki temelji na Go, preden so 11. januarja 2023 preklopili na lastne grožnje zlonamerne programske opreme po meri. Menijo, da je HinataBot še vedno v aktivnem razvoju.

Kibernetski kriminalci se zanašajo na znane ranljivosti, da vdrejo v naprave in uvedejo HinataBot

Zlonamerna programska oprema HinataBot se distribuira na več načinov, vključno z izkoriščanjem izpostavljenih strežnikov Hadoop YARN. Ranljivosti v napravah Realtek SDK (CVE-2014-8361) in usmerjevalnikih Huawei HG532 (CVE-2017-17215, ocena CVSS: 8,8) akterji groženj prav tako zlorabljajo kot način za vzpostavitev opore na ciljnih sistemih.

Nepopravljene ranljivosti in šibke poverilnice so bile lahka tarča za napadalce zaradi nizkih varnostnih zahtev v primerjavi z bolj sofisticiranimi taktikami, kot je socialni inženiring. Te vstopne točke zagotavljajo dobro dokumentirano pot napada, ki jo je mogoče zlahka izkoristiti.

HinataBot je morda sposoben sprožiti uničujoče 3,3 Tbps DDoS napade

HinataBot je sposoben vzpostaviti stik s strežnikom Command-and-Control (C2, C&C) kot način prejemanja navodil od akterjev groženj. Zlonamerni programski opremi je mogoče naročiti, da sproži napade DDoS na ciljne naslove IP za izbrano časovno obdobje.

Prejšnje različice HinataBot so za napade DDoS uporabljale več različnih protokolov, kot so HTTP, UDP, TCP in ICMP; vendar je ta zadnja ponovitev grožnje ohranila le dva - protokola HTTP in UDP. Razlog za opustitev drugih protokolov trenutno ostaja neznan.

Raziskovalci opozarjajo, da je HinataBot mogoče uporabiti za sprožitev množičnih napadov DDoS. Če bi na primer v napadu sodelovalo 10.000 botov hkrati, bi lahko poplava UDP ustvarila največji promet do 3,3 Tbps (terabitov na sekundo), medtem ko bi poplava HTTP povzročila približno 27 Gbps prometa.

V trendu

Najbolj gledan

Nalaganje...