Lai uzsāktu milzīgus DDoS uzbrukumus, var izmantot jaunu ļaunprātīgas programmatūras celmu, kas pazīstams kā HinataBot.

Lai sāktu DDoS uzbrukumus, tiek izmantota jauna veida robottīkla ļaunprātīga programmatūra, kas pazīstama kā HinataBot. Bottīklam var būt iespēja uzsākt DDoS uzbrukumus ar ātrumu 3,3 Tbps.

Jauna robottīkla ļaunprātīga programmatūra rada milzīgu risku

Mērķauditorijas atlasē ir bijušas dažādas organizācijas izplatīti pakalpojuma atteikuma (DDoS) uzbrukumi HinataBot, jauna robottīkla ļaunprātīga programmatūra. Ļaunprātīgās programmatūras pamatā ir Go programmēšanas valoda, un šķiet, ka to iedvesmojusi Mirai robottīkls.

HinataBot atklāja Akamai, kiberdrošības un mākoņpakalpojumu uzņēmums, tā Security Intelligence Response Team (SIRT). In an Akamai emuāra ieraksts, tika rakstīts, ka HinataBot "tika izplatīts 2023. gada pirmajos trīs mēnešos, un autori/operatori to aktīvi atjaunina."

Akamai arī paziņoja, ka HinataBot ļaunprogrammatūra "tika atklāta HTTP un SSH meduspodos, ļaunprātīgi izmantojot veco ievainojamības un vāji akreditācijas dati." Šīs ievainojamības ietver CVE-2017-17215 un CVE-2014-8361.

HinataBot var izmantot, lai palaistu 3,3 Tbps DDoS uzbrukumus

HinataBot ir mērķējis uz daudzām entītijām, lai izveidotu zombiju ierīces, tostarp Hadoop YARN serverus, Realtek SDK miniigd SOAP pakalpojumu un Huawei maršrutētājus. Bet tas, kas šeit ir īpaši satraucošs, ir HinataBot potenciālā DDoS jauda.

Izmantojot 10 sekunžu paraugu kopas, Akamai varēja noteikt, ka "ar 10 000 mezglu (aptuveni 6,9% no Mirai lieluma, izmantojot HinataBot, UDP plūdi sasniegtu vairāk nekā 3,3 Tb/s. Akamai arī norādīja, ka "HTTP plūdi 1000 mezglos radīs aptuveni 2,7 Gbps un vairāk nekā 2 Mrps", un 10 000 mezglu gadījumā šie skaitļi "pārlec līdz 27 Gbps, nodrošinot 20,4 Mrps".

Šāda izmēra DDoS uzbrukums var radīt lielu kaitējumu, jo tas spēj pārvarēt mērķus ar ārkārtīgi lielu trafika apjomu.

Lai sāktu jaunus uzbrukumus, tiek izmantotas vecākas metodes

Iepriekš minētajā emuāra ierakstā Akamai novēroja, ka, izmantojot vecākas metodes, uzbrucēji var "vairāk koncentrēties uz tādu gabalu izraudzīšanu, kas izvairās no atklāšanas, nepārtraukti attīstās, un pievienojiet jaunu funkcionalitāti." Citiem vārdiem sakot, ļaunprātīgi dalībnieki paļaujas uz pārbaudītām metodēm, lai viņiem būtu vairāk laika, lai uzlabotu savu uzbrukumu sarežģītību.

Akamai arī secināja, ka šie HinataBot uzbrukumi ir "vēl viens piemērs tam, kāpēc spēcīgas paroles un ielāpu politikas ir kritiskākas nekā jebkad agrāk".

Bottīkli joprojām ir efektīvi uzbrukuma vektori

Nav šaubu, ka robottīkli rada milzīgu risku tiešsaistes platformām. Šāda veida ļaunprogrammatūra sniedz ļaunprātīgiem dalībniekiem iespēju veikt liela mēroga uzbrukumus, bieži vien labi pazīstamām organizācijām. Nav zināms, kā HinataBot tiks izmantots tālāk, taču tā iespējas noteikti rada bažas.