HinataBot

一個新發現的基於 Golang 的殭屍網絡,被稱為 HinataBot,已被發現利用眾所周知的漏洞來破壞路由器和服務器,並將它們用於分佈式拒絕服務 (DDoS) 攻擊。威脅的名稱基於流行動漫系列火影忍者中的一個角色,許多文件名結構的格式為“Hinata--”。 Akamai 的網絡安全研究人員發布了有關該威脅的詳細信息。

據信,HinataBot 背後的肇事者至少從 2022 年 12 月開始就一直活躍。當時,他們試圖利用一種常見的基於 Go 的 Mirai 變體,然後從 2023 年 1 月 11 日開始轉向他們自己定制的惡意軟件威脅。據信 HinataBot 仍在積極開發中。

網絡犯罪分子利用已知漏洞破壞設備並部署 HinataBot

HinataBot 惡意軟件通過多種方法傳播,包括利用暴露的 Hadoop YARN 服務器。 Realtek SDK 設備 (CVE-2014-8361) 和華為 HG532 路由器 (CVE-2017-17215,CVSS 評分:8.8) 中的漏洞也被威脅行為者濫用,作為在目標系統上建立立足點的一種方式。

與社會工程等更複雜的策略相比,未修補的漏洞和薄弱的憑據由於安全要求較低而很容易成為攻擊者的目標。這些入口點提供了一個有據可查的攻擊途徑,可以很容易地被利用。

HinataBot 可能能夠發起毀滅性的 3.3 Tbps DDoS 攻擊

HinataBot 能夠與命令與控制(C2、C&C)服務器建立聯繫,以此作為從威脅行為者接收指令的方式。可以指示惡意軟件在選定的時間段內對目標 IP 地址發起 DDoS 攻擊。

以前版本的 HinataBot 使用幾種不同的協議,例如 HTTP、UDP、TCP 和 ICMP,用於 DDoS 攻擊;然而,這一最新的威脅迭代只保留了兩個——HTTP 和 UDP 協議。刪除其他協議的原因目前仍然未知。

研究人員警告說,HinataBot 可用於發起大規模 DDoS 攻擊。例如,如果有 10,000 個機器人同時參與攻擊,UDP 洪水可能會產生高達 3.3 Tbps(太比特每秒)的峰值流量,而 HTTP 洪水會產生大約 27 Gbps 的流量。

熱門

最受關注

加載中...