HinataBot

புதிதாகக் கண்டுபிடிக்கப்பட்ட Golang-அடிப்படையிலான பாட்நெட், HinataBot எனப் பெயரிடப்பட்டது, ரவுட்டர்கள் மற்றும் சேவையகங்களை மீறுவதற்கும், விநியோகிக்கப்பட்ட சேவை மறுப்பு (DDoS) வேலைநிறுத்தங்களுக்கு அவற்றைப் பயன்படுத்துவதற்கும் நன்கு அறியப்பட்ட பாதிப்புகளைப் பயன்படுத்துவதாகக் கண்டறியப்பட்டுள்ளது. அச்சுறுத்தலின் பெயர் பிரபலமான அனிம் தொடரான நருடோவின் பாத்திரத்தை அடிப்படையாகக் கொண்டது, பல கோப்பு பெயர் கட்டமைப்புகள் 'Hinata--<ஆர்கிடெக்சர்>' வடிவத்தைக் கொண்டுள்ளன. அச்சுறுத்தல் பற்றிய விவரங்களை அகமாயில் உள்ள இணைய பாதுகாப்பு ஆய்வாளர்கள் வெளியிட்டனர்.

ஹினாட்டாபோட்டின் பின்னால் உள்ள குற்றவாளிகள் குறைந்தது டிசம்பர் 2022 முதல் செயலில் இருப்பதாக நம்பப்படுகிறது. அப்போது, ஜனவரி 11, 2023 முதல் தங்களது சொந்த தனிப்பயனாக்கப்பட்ட மால்வேர் அச்சுறுத்தல்களுக்கு மாறுவதற்கு முன், பொதுவான Go-அடிப்படையிலான Mirai மாறுபாட்டைப் பயன்படுத்த முயன்றனர். HinataBot இன்னும் செயலில் உள்ளதாக நம்பப்படுகிறது.

சைபர் குற்றவாளிகள் சாதனங்களை மீறுவதற்கும் HinataBot பயன்படுத்துவதற்கும் அறியப்பட்ட பாதிப்புகளை நம்பியுள்ளனர்

HinataBot மால்வேர் பல முறைகள் மூலம் விநியோகிக்கப்படுகிறது, இதில் வெளிப்படும் ஹடூப் YARN சேவையகங்களைப் பயன்படுத்துகிறது. Realtek SDK சாதனங்களில் உள்ள பாதிப்புகள் (CVE-2014-8361) மற்றும் Huawei HG532 ரவுட்டர்கள் (CVE-2017-17215, CVSS ஸ்கோர்: 8.8) இலக்கு அமைப்புகளில் காலூன்றுவதற்கான ஒரு வழியாக அச்சுறுத்தல் நடிகர்களால் தவறாகப் பயன்படுத்தப்படுகின்றன.

சமூகப் பொறியியல் போன்ற அதிநவீன தந்திரோபாயங்களுடன் ஒப்பிடும்போது, குறைவான பாதுகாப்புத் தேவைகள் காரணமாக, இணைக்கப்படாத பாதிப்புகள் மற்றும் பலவீனமான நற்சான்றிதழ்கள் தாக்குபவர்களுக்கு எளிதான இலக்காக உள்ளன. இந்த நுழைவுப் புள்ளிகள், எளிதில் பயன்படுத்தக்கூடிய தாக்குதலின் நன்கு ஆவணப்படுத்தப்பட்ட வழியை வழங்குகின்றன.

HinataBot பேரழிவு தரும் 3.3 Tbps DDoS தாக்குதல்களைத் தொடங்கும் திறன் கொண்டதாக இருக்கலாம்

HinataBot ஆனது, அச்சுறுத்தல் செய்பவர்களிடமிருந்து வழிமுறைகளைப் பெறுவதற்கான ஒரு வழியாக கட்டளை மற்றும் கட்டுப்பாடு (C2, C&C) சேவையகத்துடன் தொடர்பை ஏற்படுத்தக்கூடியது. தேர்ந்தெடுக்கப்பட்ட காலத்திற்கு இலக்கிடப்பட்ட IP முகவரிகளுக்கு எதிராக DDoS தாக்குதல்களைத் தொடங்க தீம்பொருளுக்கு அறிவுறுத்தப்படலாம்.

DDoS தாக்குதல்களுக்கு HTTP, UDP, TCP மற்றும் ICMP போன்ற பல்வேறு நெறிமுறைகளை HinataBot இன் முந்தைய பதிப்புகள் பயன்படுத்தின; எவ்வாறாயினும், அச்சுறுத்தலின் இந்த சமீபத்திய மறு செய்கையானது HTTP மற்றும் UDP நெறிமுறைகள் இரண்டை மட்டுமே தக்கவைத்துள்ளது. மற்ற நெறிமுறைகளை கைவிடுவதற்கான காரணம் தற்போது தெரியவில்லை.

பாரிய DDoS தாக்குதல்களைத் தொடங்க HinataBot பயன்படுத்தப்படலாம் என்று ஆராய்ச்சியாளர்கள் எச்சரிக்கின்றனர். எடுத்துக்காட்டாக, 10,000 போட்கள் ஒரே நேரத்தில் தாக்குதலில் பங்கேற்பதால், UDP வெள்ளம் 3.3 Tbps (Terabit per second) வரை உச்சப் போக்குவரத்தை உருவாக்கலாம், அதே சமயம் HTTP வெள்ளம் 27 Gbps டிராஃபிக்கை உருவாக்கும்.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...