Nauja kenkėjiškų programų atmaina, žinoma kaip HinataBot, gali būti naudojama didžiulėms DDoS atakoms pradėti.

DDoS atakoms pradėti naudojama naujo tipo botneto kenkėjiška programa, žinoma kaip HinataBot. Botnetas gali turėti galimybę pradėti 3,3 Tbps dydžio DDoS atakas.

Nauja „Botnet“ kenkėjiška programa kelia didžiulį pavojų

Įvairios organizacijos buvo nukreiptos per Paskirstytos paslaugų atsisakymo (DDoS) atakos sukūrė HinataBot, nauja botneto kenkėjiška programa. Kenkėjiška programa yra pagrįsta Go programavimo kalba ir, atrodo, įkvėpta „Mirai“ botnetas.

„HinataBot“ atrado „Akamai“, kibernetinio saugumo ir debesų paslaugų įmonė, savo saugumo žvalgybos reagavimo komanda (SIRT). In an Akamai tinklaraščio įrašas, buvo parašyta, kad HinataBot „buvo platinamas per pirmuosius tris 2023 m. mėnesius ir yra aktyviai atnaujinamas autorių/operatorių“.

Akamai taip pat pareiškė, kad „HinataBot“ kenkėjiška programa „buvo aptikta HTTP ir SSH medaus puoduose, kuriuose piktnaudžiaujama senais pažeidžiamumų ir silpnų kredencialų." Šie pažeidžiamumai apima CVE-2017-17215 ir CVE-2014-8361.

instagram viewer

„HinataBot“ gali būti naudojamas 3,3 Tbps DDoS atakoms paleisti

„HinataBot“ taikėsi į daugybę subjektų, siekdamas sukurti zombių įrenginius, įskaitant „Hadoop YARN“ serverius, „Realtek SDK“ miniigd SOAP paslaugą ir „Huawei“ maršrutizatorius. Tačiau čia ypač rūpi potenciali „HinataBot“ DDoS galia.

Naudodamas 10 sekundžių mėginių rinkinius, „Akamai“ sugebėjo nustatyti, kad „su 10 000 mazgų (maždaug 6,9 proc. didžiausio Mirai dydžio), naudojant HinataBot, UDP potvynis svertų daugiau nei 3,3 Tbps". Akamai taip pat pareiškė, kad „HTTP potvynis 1000 mazgų generuotų maždaug 2,7 Gbps ir daugiau nei 2 Mrps“, o esant 10 000 mazgų, šie skaičiai „šoktelėja iki 27 Gbps, tiekdami 20,4 Mrps“.

Tokio dydžio DDoS ataka gali pridaryti daug žalos, nes ji turi galimybę užblokuoti taikinius itin dideliu srautu.

Naujiems išpuoliams pradėti naudojami senesni metodai

Anksčiau minėtame tinklaraščio įraše Akamai pastebėjo, kad taikydami senesnius metodus, užpuolikai gali „daugiau susitelkti į gabalų, kurie vengia aptikti, nuolat tobulėja, kūrimą, ir pridėti naujų funkcijų." Kitaip tariant, kenkėjiški veikėjai pasikliauja patikrintais metodais, kad turėtų daugiau laiko sustiprinti savo atakas.

Akamai taip pat padarė išvadą, kad šios „HinataBot“ atakos yra „dar vienas pavyzdys, kodėl stipri slaptažodžių ir pataisų politika yra svarbesnė nei bet kada anksčiau“.

Botnetai ir toliau yra veiksmingi atakų vektoriai

Nėra jokių abejonių, kad robotų tinklai kelia didžiulę riziką internetinėms platformoms. Ši kenkėjiškų programų forma suteikia kenkėjams galimybę pradėti didelio masto atakas, dažnai prieš gerai žinomas organizacijas. Nežinia, kaip HinataBot bus naudojamas toliau, tačiau jo galimybės tikrai kelia susirūpinimą.