HinataBot

Новооткривени ботнет заснован на Голангу, назван ХинатаБот, искориштава добро познате рањивости како би провалио рутере и сервере и користио их за дистрибуиране нападе ускраћивања услуге (ДДоС). Назив претње је заснован на лику из популарне аниме серије Наруто са многим структурама имена датотека у формату „Хината-<ОС>-<Арцхитецтуре>. Детаље о претњи објавили су истраживачи сајбер безбедности у Акамаију.

Верује се да су починиоци који стоје иза ХинатаБота активни најмање од децембра 2022. Тада су покушавали да искористе уобичајену Мираи варијанту засновану на Го пре него што пређу на сопствене претње малвера направљене по мери почевши од 11. јануара 2023. Верује се да је ХинатаБот још увек у активном развоју.

Сајбер криминалци се ослањају на познате рањивости да би провалили уређаје и применили ХинатаБот

ХинатаБот малвер се дистрибуира на више метода, укључујући искоришћавање откривених Хадооп ИАРН сервера. Пропусте у Реалтек СДК уређајима (ЦВЕ-2014-8361) и Хуавеи ХГ532 рутерима (ЦВЕ-2017-17215, ЦВСС резултат: 8,8) такође злоупотребљавају актери претњи као начин за успостављање упоришта на циљаним системима.

Незакрпљене рањивости и слаби акредитиви били су лака мета нападача због ниских безбедносних захтева у поређењу са софистициранијим тактикама као што је друштвени инжењеринг. Ове улазне тачке пружају добро документован пут напада који се лако може искористити.

ХинатаБот може бити способан да покрене разорне ДДоС нападе брзином од 3,3 Тбпс

ХинатаБот је способан да успостави контакт са сервером за команду и контролу (Ц2, Ц&Ц) као начин за примање инструкција од актера претњи. Злонамерном софтверу се може наложити да покрене ДДоС нападе на циљане ИП адресе у одабраном временском периоду.

Претходне верзије ХинатаБота су користиле неколико различитих протокола, као што су ХТТП, УДП, ТЦП и ИЦМП, за ДДоС нападе; међутим, ова најновија итерација претње задржала је само два - ХТТП и УДП протоколе. Разлог за одустајање од осталих протокола за сада остаје непознат.

Истраживачи упозоравају да се ХинатаБот може користити за покретање масовних ДДоС напада. На пример, имајући 10.000 ботова који истовремено учествују у нападу, УДП поплава би могла да генерише вршни саобраћај до 3,3 Тбпс (Терабит у секунди), док би ХТТП поплава произвела око 27 Гбпс обима саобраћаја.

У тренду

Најгледанији

Учитавање...