HinataBot

一个新发现的基于 Golang 的僵尸网络,被称为 HinataBot,已被发现利用众所周知的漏洞来破坏路由器和服务器,并将它们用于分布式拒绝服务 (DDoS) 攻击。威胁的名称基于流行动漫系列火影忍者中的一个角色,许多文件名结构的格式为“Hinata--”。 Akamai 的网络安全研究人员发布了有关该威胁的详细信息。

据信,HinataBot 背后的肇事者至少从 2022 年 12 月开始就一直活跃。当时,他们试图利用一种常见的基于 Go 的 Mirai 变体,然后从 2023 年 1 月 11 日开始转向他们自己定制的恶意软件威胁。据信 HinataBot 仍在积极开发中。

网络犯罪分子利用已知漏洞破坏设备并部署 HinataBot

HinataBot 恶意软件通过多种方法传播,包括利用暴露的 Hadoop YARN 服务器。 Realtek SDK 设备 (CVE-2014-8361) 和华为 HG532 路由器 (CVE-2017-17215,CVSS 评分:8.8) 中的漏洞也被威胁行为者滥用,作为在目标系统上建立立足点的一种方式。

与社会工程等更复杂的策略相比,未修补的漏洞和薄弱的凭据由于安全要求较低而很容易成为攻击者的目标。这些入口点提供了一个有据可查的攻击途径,可以很容易地被利用。

HinataBot 可能能够发起毁灭性的 3.3 Tbps DDoS 攻击

HinataBot 能够与命令与控制(C2、C&C)服务器建立联系,以此作为从威胁行为者接收指令的方式。可以指示恶意软件在选定的时间段内对目标 IP 地址发起 DDoS 攻击。

以前版本的 HinataBot 使用几种不同的协议,例如 HTTP、UDP、TCP 和 ICMP,用于 DDoS 攻击;然而,这一最新的威胁迭代只保留了两个——HTTP 和 UDP 协议。删除其他协议的原因目前仍然未知。

研究人员警告说,HinataBot 可用于发起大规模 DDoS 攻击。例如,如果有 10,000 个机器人同时参与攻击,UDP 洪水可能会产生高达 3.3 Tbps(太比特每秒)的峰值流量,而 HTTP 洪水会产生大约 27 Gbps 的流量。

趋势

最受关注

正在加载...