Ehemalige Mirai-Hacker haben ein neues Botnetz mit dem Namen HinataBot entwickelt, das das Potenzial hat, weitaus größeren Schaden anzurichten, wobei von seinen Betreibern weitaus weniger Ressourcen benötigt werden als bei seinem Vorgänger.
Mirai ist eines der berüchtigtsten Botnets der Welt. Es ist seit Mitte der 2010er Jahre im Umlauf und verwendet IoT-Geräte (Internet of Things) wie Router und Kameras, um Ziele mit massivem Datenverkehr zu treffen, um Distributed Denial of Service (DDoS) zu erzwingen. Einige der berüchtigtsten Angriffe richteten sich gegen das französische Technologieunternehmen OVH, die Regierung von Liberia und DNS-Anbieter Dyn, ein Angriff, der Websites wie Twitter, Reddit, GitHub, CNN und viele mehr berührte.
Nun, in einem Bericht veröffentlicht am 16. März, stellten Forscher von Akamai fest, dass sich HinataBot erst seit Mitte Januar in der Entwicklung befindet. Trotzdem ist es ersten Tests zufolge um Größenordnungen leistungsstärker als sein Vorgänger und erreicht mehr als 3 Tbit/s Datenverkehr.
Wie leistungsfähig ist HinataBot?
In seiner Blütezeit gelang es dem Mirai-Botnetz, seine Opfer mit Hunderten von Gigabyte pro Sekunde an Datenverkehr zu überfluten – bis zu 623 Gbit/s für die KrebsOnSecurity-Website, und fast 1 Tbit/s gegenüber OVH. Wie OVH damals feststellte, wurde diese riesige Datenflut ermöglicht durch a Netzwerk von rund 145,000 angeschlossenen Computern, alle senden gleichzeitig Anfragen an ihre Systeme.
Um die relative Stärke von HinataBot einzuschätzen, führten die Forscher von Akamai 10-sekündige Testangriffe durch. „Wenn das Botnetz nur 1,000 Knoten enthalten würde“, stellten sie fest, „würde die resultierende UDP-Flut etwa 336 Gbit/s pro Sekunde betragen.“ Mit anderen Worten, mit weniger als 1 % der Ressourcen war HinataBot bereits in der Lage, Datenverkehr zu produzieren, der Mirais bösartigsten Angriffen nahe kam.
Als sie überlegten, was HinataBot mit 10,000 Knoten tun könnte – etwa 6.9 % der Größe von Mirai – erreichte der resultierende Datenverkehr mehr als 3.3 Tbit/s, ein Vielfaches stärker als jeder Mirai-Angriff.
„Diese theoretisierten Fähigkeiten berücksichtigen offensichtlich nicht die verschiedenen Arten von Servern, die teilnehmen würden, ihre jeweiligen Bandbreiten- und Hardwarekapazitäten usw.“, warnen Forscher von Akamai in dem Bericht, „aber Sie bekommen ein Bild. Hoffen wir, dass die HinataBot-Autoren sich neuen Hobbys zuwenden, bevor wir uns mit ihrem Botnet in wirklichem Umfang befassen müssen.“
Warum Hacker Golang wählen
Ein Großteil der Gründe für die Verbesserungen von HinataBot liegt in der Art und Weise, wie es geschrieben wurde.
„Die meiste Malware wurde traditionell in C++ und C geschrieben“, erklärt Allen West, einer der Hauptforscher des Berichts. Mirai zum Beispiel wurde in C geschrieben.
In den letzten Jahren sind Hacker jedoch kreativer geworden. „Sie versuchen, jeden neuen Ansatz zu verfolgen, den sie können, und diese neuen Sprachen – wie Go mit seiner Effizienz und der Art und Weise, wie es Zeichenfolgen speichert – erschweren es den Menschen, damit umzugehen.“
„Go“ – kurz für „Golang“ – ist die High-Level-Programmiersprache, die HinataBot zugrunde liegt. Es ist C ähnlich, aber in mancher Hinsicht leistungsfähiger. Mit Golang, erklärt Chad Seaman, ein weiterer Autor des Berichts, „erhalten Hacker eine bessere Fehlerbehandlung, sie erhalten eine Speicherverwaltung, sie erhalten einfache Thread-Worker-Pools und ein bisschen mehr von einer stabilen Plattform, die etwas von der Geschwindigkeit und Leistung bietet, die Sie haben würden mit einer C-Level-Sprache und C- oder C++-Binärdateien eine Menge Dinge assoziieren, die sie nicht verwalten müssen.“
„Es senkt einfach die Messlatte für technische Schwierigkeiten“, sagt er, „während es gleichzeitig die Leistungsmesslatte gegenüber beispielsweise einigen der anderen traditionellen Sprachen höher legt.“
Aus all diesen Gründen ist Go zu einem geworden beliebte Wahl für Malware-Autoren. Botnetze mögen kmsdbot, GoTrim und GoBruteForcer sind einschlägige Fälle. „Go wird immer leistungsfähiger, etablierter und verbreiteter“, sagt Seaman, und die daraus resultierende Malware ist umso mächtiger.
Wie sehr sollten sich Unternehmen um HinataBot Sorgen machen?
So beängstigend HinataBot auch sein mag, es kann eine gute Seite geben.
HinataBot ist nicht einfach effizienter als Mirai – es muß effizienter, weil es mit weniger arbeitet.
„Die Sicherheitslücken, durch die es verbreitet wird, sind nicht neu oder neuartig“, sagt Seaman. HinataBot nutzt Schwachstellen und CVEs, die der Sicherheitsgemeinschaft bereits bekannt sind und von anderen Botnets genutzt werden. Es ist eine Umgebung, die ganz anders ist als die, in der Mirai zwischen 2016 und 17 operierte, als IoT-Schwachstellen neu waren und die Sicherheit für die Geräte nicht an erster Stelle stand.
„Ich glaube nicht, dass wir einen weiteren Fall von Mirai sehen werden, es sei denn, sie werden kreativ bei der Verbreitung und ihren Infektionstechniken“, sagt Seaman. „Wir werden keine weitere Mirai-ähnliche Bedrohung mit 70,000 oder 100,000 Knoten von den Hinata-Autoren unter ihren derzeitigen Taktiken, Techniken und Verfahren sehen.“
Ein weniger optimistischer Beobachter könnte bemerken, dass HinataBot, da er erst ein paar Monate alt ist, viel Zeit hat, seine begrenzten Schwächen zu verbessern. „Vielleicht ist es nur eine Einführungsphase, oder?“ Darauf weist Seemann hin. „Sie greifen bisher nach niedrig hängenden Früchten, ohne rausgehen und etwas wirklich Neues tun zu müssen.“
Noch kann niemand sagen, wie groß dieses Botnetz wird oder wie es sich im Laufe der Zeit verändern wird. Im Moment können wir uns nur auf das vorbereiten, was wir wissen – dass dies ein sehr mächtiges Tool ist, das über bekannte Kanäle operiert und bekannte Schwachstellen ausnutzt.
„Es gibt nichts, was sie innerhalb des Datenverkehrs tun, um Sicherheitskontrollen zu umgehen, die wir bereits eingerichtet haben“, bemerkt Larry Cashdollar, der dritte Autor des Berichts. „Die Exploits sind alt. Es gibt keine null Tage. So wie es aussieht, sind die grundlegenden Sicherheitsprinzipien zum Schutz vor dieser Art von Bedrohung“ – strenge Kennwortrichtlinien, pflichtbewusstes Patchen usw. – „die gleichen. Sie sind immer noch ausreichend.“
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- Platoblockkette. Web3-Metaverse-Intelligenz. Wissen verstärkt. Hier zugreifen.
- Quelle: https://www.darkreading.com/vulnerabilities-threats/mirai-hackers-golang-bigger-badder-ddos-botnet
- :Ist
- $UP
- 000
- 1
- 10
- 100
- 7
- 70
- a
- LiveBuzz
- Nach
- Konto
- gegen
- Alle
- bereits
- Beträge
- und
- Ein anderer
- Ansatz
- Annäherung
- Archiv
- SIND
- um
- AS
- Partnerschaftsräte
- At
- Attacke
- Anschläge
- Autor
- Autoren
- Bandbreite
- Bar
- BE
- weil
- werden
- Werden
- Bevor
- Sein
- Besser
- Big
- größer
- Bit
- PiependerComputer
- Botnet
- Botnets
- Hell
- Unternehmen
- by
- C + +
- Kameras
- CAN
- Fähigkeiten
- fähig
- Häuser
- Fälle
- Verursachen
- Übernehmen
- Kanäle
- Wahl
- Auswahl
- Die Durchblutung
- CNN
- gemeinsam
- community
- Unternehmen
- Sie
- betrachtet
- Steuerung
- könnte
- Paar
- erstellen
- Kreativ (Creative)
- Strom
- technische Daten
- Tage
- DDoS
- Deal
- Kinder
- Denial of Service
- Trotz
- entwickelt
- Entwicklung
- Geräte
- anders
- schwer
- Schwierigkeit
- verteilt
- verteilen
- Dabei
- nach unten
- synchronisiert
- Wirkungsgrade
- effizient
- freigegeben
- Arbeitsumfeld
- Fehler
- etc
- Beispiel
- Erklärt
- Abenteuer
- Flut
- Fließt
- Aussichten für
- Zwingen
- gefunden
- Französisch
- für
- fundamental
- bekommen
- GitHub
- Go
- gehen
- der Regierung
- mehr
- Hacker
- Handling
- Hardware
- Haben
- High-Level
- Hit
- ein Geschenk
- Ultraschall
- HTTPS
- riesig
- hunderte
- i
- zu unterstützen,
- Verbesserungen
- in
- In anderen
- Anfangs-
- einleitend
- iot
- IT
- SEINE
- jpg
- Art
- Wissen
- bekannt
- Sprache
- Sprachen
- Hebelwirkungen
- Gefällt mir
- Limitiert
- wenig
- Los
- Sneaker
- Mainstream
- MACHT
- Malware
- verwalten
- verwaltet
- Management
- viele
- März
- massiv
- Memory
- könnte
- Geist / Bewusstsein
- Monat
- mehr
- effizienter
- vor allem warme
- schlauer bewegen
- fast
- benötigen
- Neu
- Fiber Node
- bekannt
- Notizen
- berüchtigt
- Roman
- of
- Alt
- on
- EINEM
- betrieben
- die
- Betreiber
- Optimistisch
- Bestellungen
- Andere
- Packs
- teilnehmend
- Passwort
- Patchen
- Haupt
- Personen
- Leistung
- Phase
- ein Bild
- Ort
- Plattform
- Plato
- Datenintelligenz von Plato
- PlatoData
- Reichlich
- Points
- Punkte
- Politik durchzulesen
- Pools
- Potenzial
- größte treibende
- Vorgänger
- Danach
- Principal
- Grundsätze
- Verfahren
- Programmierung
- Versorger
- bietet
- veröffentlicht
- setzen
- Erhöhung
- RE
- Erreichen
- echt
- Grund
- Gründe
- kürzlich
- berichten
- Zugriffe
- falls angefordert
- Forscher
- Downloads
- diejenigen
- was zu
- Die Ergebnisse
- rund
- s
- gleich
- sagt
- Skalieren
- Zweite
- Sicherheitdienst
- Sendung
- Fertige Server
- Short
- sollte
- Seite
- ähnlich
- einfach
- gleichzeitig
- da
- Größe
- So
- bis jetzt
- einige
- Geschwindigkeit
- Verbreitung
- stabil
- steht
- Immer noch
- Läden
- Stärke
- stark
- stärker
- so
- ausreichend
- Systeme und Techniken
- Taktik
- Nehmen
- Ziele
- Technische
- Techniken
- Technologie
- Test
- Tests
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- die Welt
- ihr
- Diese
- Dritte
- Bedrohung
- Durch
- Zeit
- mal
- zu
- Werkzeug
- Top
- gekrönt
- gerührt
- traditionell
- traditionell
- der Verkehr
- für
- -
- seit
- Ve
- Opfer
- Sicherheitslücken
- Wave
- Weg..
- Wege
- Webseiten
- wiegen
- West
- Was
- welche
- während
- werden wir
- mit
- .
- ohne
- Worte
- Arbeiter
- arbeiten,
- weltweit wie ausgehandelt und gekauft ausgeführt wird.
- würde
- geschrieben
- Jahr
- Du
- Zephyrnet
- Null