HinataBot

Një botnet i sapo zbuluar me bazë në Golang, i quajtur HinataBot, është parë të shfrytëzojë dobësitë e njohura me qëllim që të shkelë ruterat dhe serverët dhe t'i përdorë ato për sulme të shpërndara të mohimit të shërbimit (DDoS). Emri i kërcënimit bazohet në një personazh nga seria e njohur anime Naruto me shumë struktura emri skedari që kanë formatin 'Hinata--.' Detajet rreth kërcënimit u publikuan nga studiuesit e sigurisë kibernetike në Akamai.

Besohet se autorët pas HinataBot kanë qenë aktivë që nga dhjetori 2022, të paktën. Në atë kohë, ata po përpiqeshin të përdornin një variant të përbashkët Mirai të bazuar në Go përpara se të kalonin në kërcënimet e tyre të personalizuara të malware duke filluar nga 11 janari 2023. Besohet se HinataBot është ende në zhvillim aktiv.

Kriminelët kibernetikë mbështeten në dobësitë e njohura për të shkelur pajisjet dhe për të vendosur HinataBot

Malware-i HinataBot po shpërndahet përmes metodave të shumta, duke përfshirë shfrytëzimin e serverëve të ekspozuar Hadoop YARN. Dobësitë në pajisjet Realtek SDK (CVE-2014-8361) dhe ruterat Huawei HG532 (CVE-2017-17215, rezultati CVSS: 8.8) abuzohen gjithashtu nga aktorët e kërcënimit si një mënyrë për të vendosur një terren në sistemet e synuara.

Dobësitë e parregulluara dhe kredencialet e dobëta kanë qenë një objektiv i lehtë për sulmuesit për shkak të kërkesave të tyre të sigurisë së ulët në krahasim me taktikat më të sofistikuara si inxhinieria sociale. Këto pika hyrëse ofrojnë një rrugë të mirë-dokumentuar sulmi që mund të shfrytëzohet lehtësisht.

HinataBot mund të jetë në gjendje të nisë sulme shkatërruese DDoS 3.3 Tbps

HinataBot është në gjendje të krijojë kontakt me një server Command-and-Control (C2, C&C) si një mënyrë për të marrë udhëzime nga aktorët e kërcënimit. Malware mund të udhëzohet të nisë sulme DDoS kundër adresave IP të synuara për një periudhë të zgjedhur kohe.

Versionet e mëparshme të HinataBot përdorën disa protokolle të ndryshme, si HTTP, UDP, TCP dhe ICMP, për sulmet DDoS; megjithatë, ky përsëritje i fundit i kërcënimit ka ruajtur vetëm dy - protokollet HTTP dhe UDP. Arsyeja e heqjes së protokolleve të tjera mbetet e panjohur për momentin.

Studiuesit paralajmërojnë se HinataBot mund të përdoret për të nisur sulme masive DDoS. Për shembull, duke pasur 10,000 bot që marrin pjesë në një sulm në të njëjtën kohë, një përmbytje UDP mund të gjenerojë trafik maksimal deri në 3.3 Tbps (Terabit për sekondë), ndërsa një përmbytje HTTP do të prodhonte rreth 27 Gbps në vëllim trafiku.

Në trend

Më e shikuara

Po ngarkohet...