En ny malware-stamme kjent som HinataBot kan brukes til å starte enorme DDoS-angrep.

En ny type botnett-skadevare, kjent som HinataBot, brukes til å starte DDoS-angrep. Botnettet kan ha muligheten til å starte DDoS-angrep på 3,3 Tbps i størrelse.

En ny Botnet-skadelig programvare utgjør en stor risiko

Ulike organisasjoner har blitt målrettet via distribuert denial of service (DDoS) angrep av HinataBot, en ny botnet malware. Skadevaren er basert på programmeringsspråket Go, og ser ut til å være inspirert av Mirai botnett.

HinataBot ble oppdaget av Akamai, et cybersikkerhets- og skytjenesteselskap, av Security Intelligence Response Team (SIRT). I en Akamai blogginnlegg, ble det skrevet at HinataBot "ble sett distribuert i løpet av de tre første månedene av 2023 og blir aktivt oppdatert av forfatterne/operatørene."

Akamai uttalte også at HinataBot malware "ble oppdaget i HTTP og SSH honningpotter som misbrukte gamle sårbarheter og svak legitimasjon." Disse sårbarhetene inkluderer CVE-2017-17215 og CVE-2014-8361.

instagram viewer

HinataBot kan brukes til å starte 3,3 Tbps DDoS-angrep

Tallrike enheter har blitt målrettet av HinataBot for å lage zombieenheter, inkludert Hadoop YARN-servere, Realtek SDKs miniigd SOAP-tjeneste og Huawei-rutere. Men det som er spesielt bekymrende her er HinataBots potensielle DDoS-kraft.

Ved å bruke sine 10-sekunders prøvesett, var Akamai i stand til å fastslå at "med 10 000 noder (omtrent 6,9% av størrelsen på Mirai på topp), ville UDP-flommen veie inn på mer enn 3,3 Tbps" ved å bruke HinataBot. Akamai uttalte også at "HTTP-flommen ved 1 000 noder ville generere omtrent 2,7 Gbps og mer enn 2 Mrps," og ved 10 000 noder "hopper disse tallene til 27 Gbps og leverer 20,4 Mrps."

Denne størrelsen på DDoS-angrep kan forårsake mye skade, siden den har evnen til å overvelde mål med et ekstremt stort trafikkvolum.

Eldre teknikker blir brukt til å lansere nye angrep

I det nevnte blogginnlegget observerte Akamai at ved å bruke eldre metoder kan angripere "fokusere mer på å kurere deler som unngår oppdagelse, kontinuerlig utvikler seg, og legg til ny funksjonalitet." Med andre ord, ondsinnede aktører er avhengige av utprøvde metoder slik at de har mer tid til å øke sofistikeringen av angrepene sine.

Akamai konkluderte også med at disse HinataBot-angrepene står som "nok et eksempel på hvorfor sterke passord og oppdateringspolicyer er mer kritiske enn noen gang."

Botnets fortsetter å være effektive angrepsvektorer

Det er ingen tvil om at botnett utgjør en stor risiko for nettplattformer. Denne formen for skadelig programvare gir ondsinnede aktører muligheten til å sette i gang store angrep, ofte på kjente organisasjoner. Det er ingen å si hvordan HinataBot vil bli brukt neste gang, men dens evner er absolutt en bekymring.