HinataBot

Ang isang bagong natuklasang botnet na nakabase sa Golang, na tinawag na HinataBot, ay nakitang nagsasamantala sa mga kilalang kahinaan upang masira ang mga router at server at gamitin ang mga ito para sa mga distributed denial-of-service (DDoS) strike. Ang pangalan ng pagbabanta ay batay sa isang karakter mula sa sikat na serye ng anime na Naruto na may maraming istruktura ng pangalan ng file na may format na 'Hinata--.' Ang mga detalye tungkol sa banta ay inilabas ng mga mananaliksik ng cybersecurity sa Akamai.

Ito ay pinaniniwalaan na ang mga salarin sa likod ng HinataBot ay aktibo mula noong Disyembre 2022, hindi bababa sa. Noon, sinusubukan nilang gumamit ng karaniwang variant ng Mirai na nakabatay sa Go bago lumipat sa sarili nilang custom-made na mga banta sa malware simula noong ika-11 ng Enero, 2023. Pinaniniwalaan na nasa aktibong pag-develop pa rin ang HinataBot.

Ang mga Cybercriminal ay Umaasa sa Mga Kilalang Vulnerabilities para Labagin ang Mga Device at I-deploy ang HinataBot

Ang HinataBot malware ay ipinamamahagi sa pamamagitan ng maraming pamamaraan, kabilang ang pagsasamantala sa mga nakalantad na Hadoop YARN server. Ang mga kahinaan sa mga Realtek SDK device (CVE-2014-8361) at Huawei HG532 routers (CVE-2017-17215, CVSS score: 8.8) ay inaabuso din ng mga threat actor bilang isang paraan upang magkaroon ng foothold sa mga target na system.

Ang mga hindi na-patch na kahinaan at mahinang kredensyal ay naging madaling target para sa mga umaatake dahil sa kanilang mga kinakailangan sa mababang seguridad kumpara sa mas sopistikadong mga taktika gaya ng social engineering. Ang mga entry point na ito ay nagbibigay ng well-documented na paraan ng pag-atake na madaling mapagsamantalahan.

Maaaring May Kakayahang Maglunsad ang HinataBot ng Mapangwasak na 3.3 Tbps DDoS Attack

Ang HinataBot ay may kakayahang magtatag ng pakikipag-ugnayan sa isang Command-and-Control (C2, C&C) server bilang isang paraan upang makatanggap ng mga tagubilin mula sa mga aktor ng pagbabanta. Maaaring turuan ang malware na maglunsad ng mga pag-atake ng DDoS laban sa mga naka-target na IP address para sa napiling yugto ng panahon.

Ang mga nakaraang bersyon ng HinataBot ay gumamit ng ilang magkakaibang protocol, tulad ng HTTP, UDP, TCP, at ICMP, para sa mga pag-atake ng DDoS; gayunpaman, ang pinakahuling pag-ulit ng banta na ito ay nagpapanatili lamang ng dalawa - ang HTTP at UDP na mga protocol. Ang dahilan ng pag-drop sa iba pang mga protocol ay nananatiling hindi alam sa ngayon.

Nagbabala ang mga mananaliksik na ang HinataBot ay maaaring gamitin upang maglunsad ng napakalaking pag-atake ng DDoS. Halimbawa, ang pagkakaroon ng 10,000 bot na nakikilahok sa isang pag-atake nang sabay-sabay, ang isang UDP na baha ay maaaring makabuo ng pinakamataas na trapiko na hanggang 3.3 Tbps (Terabit bawat segundo), habang ang isang HTTP na baha ay makakapagdulot ng humigit-kumulang 27 Gbps sa dami ng trapiko.

Trending

Pinaka Nanood

Naglo-load...