HinataBot

కొత్తగా కనుగొనబడిన గోలాంగ్-ఆధారిత బోట్‌నెట్, HinataBot అని పిలుస్తారు, రౌటర్‌లు మరియు సర్వర్‌లను ఉల్లంఘించడానికి మరియు పంపిణీ చేయబడిన తిరస్కరణ-సేవ (DDoS) స్ట్రైక్‌ల కోసం వాటిని ఉపయోగించడం కోసం బాగా తెలిసిన దుర్బలత్వాలను ఉపయోగించుకోవడం కనిపించింది. ముప్పు పేరు ప్రముఖ యానిమే సిరీస్ నరుటో నుండి అనేక ఫైల్ నేమ్ స్ట్రక్చర్‌లతో 'Hinata--<ఆర్కిటెక్చర్>' ఆకృతిపై ఆధారపడింది. ఈ ముప్పు గురించిన వివరాలను అకామైలోని సైబర్‌ సెక్యూరిటీ పరిశోధకులు విడుదల చేశారు.

HinataBot వెనుక ఉన్న నేరస్థులు కనీసం డిసెంబర్ 2022 నుండి చురుకుగా ఉన్నారని నమ్ముతారు. అప్పటికి, వారు జనవరి 11, 2023 నుండి తమ స్వంత కస్టమ్-మేడ్ మాల్వేర్ బెదిరింపులకు మారడానికి ముందు సాధారణ Go-ఆధారిత Mirai వేరియంట్‌ని ఉపయోగించుకోవడానికి ప్రయత్నిస్తున్నారు. HinataBot ఇప్పటికీ యాక్టివ్ డెవలప్‌మెంట్‌లో ఉందని నమ్ముతారు.

సైబర్ నేరస్థులు పరికరాలను ఉల్లంఘించడానికి మరియు హినాటాబాట్‌ని అమలు చేయడానికి తెలిసిన దుర్బలత్వాలపై ఆధారపడతారు

HinataBot మాల్వేర్ అనేక పద్ధతుల ద్వారా పంపిణీ చేయబడుతోంది, బహిర్గతమైన Hadoop YARN సర్వర్‌లను ఉపయోగించడంతో సహా. Realtek SDK పరికరాలు (CVE-2014-8361) మరియు Huawei HG532 రూటర్‌లు (CVE-2017-17215, CVSS స్కోర్: 8.8)లోని దుర్బలత్వాలను కూడా టార్గెటెడ్ సిస్టమ్‌లపై నిలదొక్కుకునే మార్గంగా ముప్పు నటులు దుర్వినియోగం చేస్తారు.

సామాజిక ఇంజనీరింగ్ వంటి మరింత అధునాతన వ్యూహాలతో పోలిస్తే తక్కువ-భద్రతా అవసరాల కారణంగా అన్‌ప్యాచ్డ్ దుర్బలత్వాలు మరియు బలహీనమైన ఆధారాలు దాడి చేసేవారికి సులభమైన లక్ష్యం. ఈ ఎంట్రీ పాయింట్లు సులువుగా ఉపయోగించుకోగల దాడికి సంబంధించిన చక్కగా డాక్యుమెంట్ చేయబడిన మార్గాన్ని అందిస్తాయి.

HinataBot వినాశకరమైన 3.3 Tbps DDoS దాడులను ప్రారంభించగల సామర్థ్యాన్ని కలిగి ఉండవచ్చు

బెదిరింపు నటుల నుండి సూచనలను స్వీకరించడానికి HinataBot కమాండ్-అండ్-కంట్రోల్ (C2, C&C) సర్వర్‌తో పరిచయాన్ని ఏర్పరచుకోగలదు. మాల్వేర్ ఎంచుకున్న సమయ వ్యవధిలో లక్ష్యంగా ఉన్న IP చిరునామాలకు వ్యతిరేకంగా DDoS దాడులను ప్రారంభించమని సూచించబడవచ్చు.

DDoS దాడుల కోసం HTTP, UDP, TCP మరియు ICMP వంటి అనేక విభిన్న ప్రోటోకాల్‌లను HinataBot యొక్క మునుపటి సంస్కరణలు ఉపయోగించాయి; అయినప్పటికీ, ముప్పు యొక్క ఈ తాజా పునరావృతం కేవలం రెండింటిని మాత్రమే కలిగి ఉంది - HTTP మరియు UDP ప్రోటోకాల్‌లు. ఇతర ప్రోటోకాల్‌లను తొలగించడానికి గల కారణం ఈ సమయంలో తెలియదు.

భారీ DDoS దాడులను ప్రారంభించడానికి HinataBot ఉపయోగించబడుతుందని పరిశోధకులు హెచ్చరిస్తున్నారు. ఉదాహరణకు, దాడిలో ఏకకాలంలో 10,000 బాట్‌లు పాల్గొంటే, UDP వరద గరిష్ట ట్రాఫిక్‌ను 3.3 Tbps (సెకనుకు టెరాబిట్) ఉత్పత్తి చేస్తుంది, అయితే HTTP వరద ట్రాఫిక్ పరిమాణంలో 27 Gbps ఉత్పత్తి చేస్తుంది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...