O nouă tulpină de malware cunoscută sub numele de HinataBot ar putea fi folosită pentru a lansa atacuri DDoS uriașe.

Un nou tip de malware botnet, cunoscut sub numele de HinataBot, este folosit pentru a lansa atacuri DDoS. Botnet-ul poate avea capacitatea de a lansa atacuri DDoS cu o dimensiune de 3,3 Tbps.

Un nou program malware pentru botnet prezintă un risc uriaș

Diverse organizații au fost vizate prin intermediul atacuri distribuite de denial of service (DDoS). de HinataBot, un nou malware pentru botnet. Malware-ul se bazează pe limbajul de programare Go și pare să fie inspirat de botnet-ul Mirai.

HinataBot a fost descoperit de Akamai, o companie de servicii de securitate cibernetică și cloud, de către echipa sa de răspuns la securitatea inteligenței (SIRT). Într-un Postare pe blog Akamai, s-a scris că HinataBot „a fost văzut fiind distribuit în primele trei luni ale anului 2023 și este actualizat în mod activ de către autori/operatori”.

Akamai a mai declarat că malware-ul HinataBot „a fost descoperit în honeypot-uri HTTP și SSH abuzând vulnerabilități și acreditări slabe.” Aceste vulnerabilități includ CVE-2017-17215 și CVE-2014-8361.

instagram viewer

HinataBot poate fi folosit pentru a lansa atacuri DDoS de 3,3 Tbps

Numeroase entități au fost vizate de HinataBot pentru a crea dispozitive zombie, inclusiv servere Hadoop YARN, serviciul miniigd SOAP al Realtek SDK și routere Huawei. Dar ceea ce este deosebit de îngrijorător aici este potențiala putere DDoS a lui HinataBot.

Folosind seturile de mostre de 10 secunde, Akamai a putut determina că „cu 10.000 de noduri (aproximativ 6,9% de dimensiunea Mirai la apogeu), inundația UDP ar cântări mai mult de 3,3 Tbps" folosind HinataBot. Akamai a mai declarat că „fluxul HTTP la 1.000 de noduri ar genera aproximativ 2,7 Gbps și mai mult de 2 Mrps”, iar, la 10.000 de noduri, aceste numere „sar la 27 Gbps oferind 20,4 Mrps”.

Această dimensiune a atacului DDoS ar putea provoca multe daune, deoarece are capacitatea de a copleși ținte cu un volum extrem de mare de trafic.

Tehnici mai vechi sunt folosite pentru a lansa noi atacuri

În postarea de pe blog menționată mai sus, Akamai a observat că, folosind metode mai vechi, atacatorii se pot „concentra mai mult pe curatarea pieselor care se sustrage de la detectare, evoluează continuu, și adăugați noi funcționalități.” Cu alte cuvinte, actorii rău intenționați se bazează pe metode dovedite, astfel încât să aibă mai mult timp pentru a spori sofisticarea atacurilor lor.

Akamai a concluzionat, de asemenea, că aceste atacuri HinataBot reprezintă „un alt exemplu de ce politicile puternice de parole și corecții sunt mai critice ca niciodată”.

Rețelele bot continuă să fie vectori de atac eficienți

Nu există nicio îndoială că rețelele bot reprezintă un risc uriaș pentru platformele online. Această formă de malware oferă actorilor rău intenționați capacitatea de a lansa atacuri la scară largă, adesea asupra organizațiilor binecunoscute. Nu se știe cum va fi folosit în continuare HinataBot, dar capacitățile sale sunt cu siguranță o preocupare.