Los antiguos piratas informáticos de Mirai han desarrollado una nueva botnet, denominada HinataBot, con el potencial de causar un daño mucho mayor con muchos menos recursos requeridos de sus operadores que su predecesor.
Mirai es una de las botnets más notorias del mundo. En circulación desde mediados de la década de 2010, utiliza Dispositivos de Internet de las cosas (IoT) como enrutadores y cámaras para atacar objetivos con cantidades masivas de tráfico para forzar la denegación de servicio distribuida (DDoS). Algunos de sus ataques más notorios fueron contra la empresa de tecnología francesa OVH, el gobierno de Liberia y Proveedor de DNS Dyn, un ataque que afectó a sitios web como Twitter, Reddit, GitHub, CNN y muchos más.
Ahora, en un informe publicado el 16 de marzo, los investigadores de Akamai señalaron que HinataBot solo ha estado en desarrollo desde mediados de enero. A pesar de eso, según las pruebas iniciales, es mucho más potente que su predecesor, alcanzando flujos de tráfico de más de 3 Tbit/s.
¿Qué tan poderoso es HinataBot?
En su apogeo, la botnet Mirai logró inundar a sus víctimas con cientos de gigabytes por segundo en el tráfico, hasta 623 Gbit/s para el Sitio web de KrebsOnSecurity, y casi 1 Tbit/s frente a OVH. Como señaló OVH en su momento, esa enorme ola de datos fue posible gracias a un red de alrededor de 145,000 computadoras conectadas, todos enviando solicitudes a sus sistemas simultáneamente.
Para medir la fuerza relativa de HinataBot, los investigadores de Akamai realizaron ataques de prueba de 10 segundos. "Si la red de bots contuviera solo 1,000 nodos", descubrieron, "la inundación de UDP resultante pesaría alrededor de 336 Gbps por segundo". En otras palabras, con menos del 1 % de los recursos, HinataBot ya era capaz de producir un tráfico que se aproximaba a los ataques más viciosos de Mirai.
Cuando consideraron lo que HinataBot podría hacer con 10,000 6.9 nodos, aproximadamente el 3.3 % del tamaño del pico de Mirai, el tráfico resultante superó los XNUMX Tbit/s, muchas veces más fuerte que cualquier ataque de Mirai.
“Estas capacidades teóricas obviamente no tienen en cuenta los diferentes tipos de servidores que estarían participando, sus respectivos anchos de banda y capacidades de hardware, etc.”, advirtieron los investigadores de Akamai en el informe, “pero se hace una idea. Esperemos que los autores de HinataBot pasen a nuevos pasatiempos antes de que tengamos que lidiar con su botnet a cualquier escala real”.
Por qué los piratas informáticos eligen Golang
Gran parte del motivo de las mejoras de HinataBot se debe a cómo se escribió.
“La mayoría del malware se ha escrito tradicionalmente en C++ y C”, explica Allen West, uno de los principales investigadores del informe. Mirai, por ejemplo, fue escrito en C.
Sin embargo, en años más recientes, los piratas informáticos se han vuelto más creativos. “Están tratando de adoptar cualquier nuevo enfoque que puedan, y estos nuevos lenguajes, como Go, con su eficiencia y la forma en que almacena cadenas, hacen que sea más difícil para las personas lidiar con ellos”.
"Go", abreviatura de "Golang", es el lenguaje de programación de alto nivel que sustenta a HinataBot. Es similar a C, pero, en cierto modo, es más potente. Con Golang, explica Chad Seaman, otro autor del informe, los piratas informáticos "obtienen un mejor manejo de errores, obtienen administración de memoria, obtienen grupos de trabajadores fáciles de subprocesos y un poco más de una plataforma estable que proporciona algo de la velocidad y el rendimiento que usted necesita". se asociaría con un lenguaje de nivel C y binarios C o C++, con muchas cosas que no tienen que administrar”.
"Simplemente reduce el nivel de dificultad técnica", dice, "mientras que también eleva el nivel de rendimiento en, por ejemplo, algunos de los otros lenguajes tradicionales".
Por todas estas razones, Go se ha convertido en un opción popular para los autores de malware. Botnets como kmsdbot, IrRecortary IrBruteForcer son casos puntuales. “Go se está volviendo más eficaz, más convencional y más común”, dice Seaman, y el malware resultante es aún más poderoso.
¿Cuánto deberían preocuparse las empresas por HinataBot?
Por aterrador que pueda ser HinataBot, puede haber un lado positivo.
HinataBot no es simplemente más eficiente que Mirai, sino que debe ser más eficiente porque está trabajando con menos.
“Las vulnerabilidades a través de las cuales se propaga no son nuevas ni novedosas”, dice Seaman. HinataBot aprovecha las debilidades y los CVE ya conocidos por la comunidad de seguridad y utilizados por otras redes de bots. Es un entorno bastante diferente al que operaba Mirai entre 2016 y 17, cuando las vulnerabilidades de IoT eran novedosas y la seguridad de los dispositivos no era lo más importante.
“No creo que vayamos a ver un caso de otro Mirai, a menos que sean creativos en la forma en que se distribuyen y sus técnicas de infección”, dice Seaman. "No vamos a ver otra amenaza similar a Mirai de 70,000 o 100,000 nodos de los autores de Hinata bajo sus tácticas, técnicas y procedimientos actuales".
Un observador menos optimista podría notar que, con solo un par de meses, hay mucho tiempo para que HinataBot mejore sus debilidades limitadas. "Puede que solo sea una fase introductoria, ¿verdad?" Señala el marinero. “Hasta ahora, están agarrando la fruta que está al alcance de la mano, sin necesidad de salir y hacer nada realmente novedoso todavía”.
Nadie puede decir todavía qué tan grande será esta red de bots o de qué manera cambiará con el tiempo. Por ahora, solo podemos prepararnos para lo que sabemos: que esta es una herramienta muy poderosa, que opera a través de canales conocidos y explota vulnerabilidades conocidas.
“Nada de lo que están haciendo dentro del tráfico está eludiendo los controles de seguridad que ya hemos implementado”, señala Larry Cashdollar, el tercer autor del informe. “Las hazañas son viejas. No hay días cero. Entonces, tal como está, los principios fundamentales de seguridad para defenderse contra este tipo de amenazas” (políticas de contraseñas seguras, parches diligentes, etc.) “son los mismos. Todavía son suficientes.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- Platoblockchain. Inteligencia del Metaverso Web3. Conocimiento amplificado. Accede Aquí.
- Fuente: https://www.darkreading.com/vulnerabilities-threats/mirai-hackers-golang-bigger-badder-ddos-botnet
- :es
- $ UP
- 000
- 1
- 10
- 100
- 7
- 70
- a
- Nuestra Empresa
- Conforme
- Mi Cuenta
- en contra
- Todos
- ya haya utilizado
- cantidades
- y
- Otra
- enfoque
- que se acerca
- Archive
- somos
- en torno a
- AS
- Consejos
- At
- atacar
- ataques
- autor
- Autorzy
- Ancho de banda
- de caramelos
- BE
- porque
- a las que has recomendado
- cada vez
- antes
- "Ser"
- mejores
- Big
- más grande
- Poco
- BleepingComputer
- Botnet
- botnets
- Brillante
- negocios
- by
- C + +
- cámaras
- PUEDEN
- capacidades
- capaz
- case
- cases
- Causa
- el cambio
- canales
- manera?
- la elección de
- Circulación
- CNN
- Algunos
- vibrante e inclusiva
- compañía
- conectado
- considerado
- controles
- podría
- Parejas
- Para crear
- Estudio
- Current
- datos
- Días
- DDoS
- acuerdo
- La defensa de
- Denegación de servicio
- A pesar de las
- desarrollado
- Desarrollo
- Dispositivos
- una experiencia diferente
- difícil
- Dificultad
- distribuidos
- distribuido
- "Hacer"
- DE INSCRIPCIÓN
- doblado
- eficiencias
- eficiente
- facilita
- Entorno
- error
- etc.
- ejemplo
- Explica
- exploits
- inundaciónes
- Flujos
- FORCE
- encontrado
- Francés
- Desde
- fundamental
- obtener
- GitHub
- Go
- va
- Gobierno
- mayor
- los piratas informáticos
- Manejo
- Materiales
- Tienen
- de alto nivel
- Golpear
- esperanza
- Cómo
- HTTPS
- enorme
- Cientos
- i
- mejorar
- mejoras
- in
- En otra
- inicial
- tips para
- IOT
- IT
- SUS
- jpg
- Tipo
- Saber
- conocido
- idioma
- Idiomas
- apalancamientos
- como
- Limitada
- pequeño
- Lote
- Baja
- Corriente principal
- HACE
- el malware
- gestionan
- gestionado
- Management
- muchos
- Marzo
- masivo
- Salud Cerebral
- podría
- mente
- meses
- más,
- más eficiente
- MEJOR DE TU
- movimiento
- hace casi
- necesidad
- Nuevo
- nodos
- señaló
- Notas
- notorio
- novela
- of
- Viejo
- on
- ONE
- operado
- funcionamiento
- operadores
- Optimista
- en pedidos de venta.
- Otro
- Packs
- participativo
- Contraseña
- parcheo
- En pleno
- Personas
- actuación
- fase
- imagen
- Colocar
- plataforma
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- Mucho
- punto
- puntos
- políticas
- Albercas
- posible
- poderoso
- predecesor
- Preparar
- Director de la escuela
- principios
- procedimientos
- Programación
- proveedor
- proporciona un
- publicado
- poner
- elevar
- RE
- alcanzando
- real
- razón
- razones
- reciente
- reporte
- solicitudes
- Requisitos
- investigadores
- Recursos
- aquellos
- resultante
- Resultados
- aproximadamente
- s
- mismo
- dice
- Escala
- Segundo
- EN LINEA
- enviando
- Servidores
- de coches
- En Corto
- tienes
- lado
- similares
- simplemente
- simultáneamente
- desde
- Tamaño
- So
- hasta aquí
- algo
- velocidad
- propagación
- estable
- es la
- Sin embargo
- tiendas
- fuerza
- fuerte
- más fuerte
- tal
- suficiente
- Todas las funciones a su disposición
- táctica
- ¡Prepárate!
- tiene como objetivo
- Técnico
- técnicas
- Tecnología
- test
- pruebas
- esa
- La
- el mundo
- su
- Estas
- cosas
- Código
- amenaza
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- equipo
- veces
- a
- del IRS
- parte superior
- rematado
- tocado
- tradicional
- tradicionalmente
- tráfico
- bajo
- utilizan el
- utilizado
- Ve
- las víctimas
- Vulnerabilidades
- Trenzado
- Camino..
- formas
- sitios web
- pesar
- West
- ¿
- que
- mientras
- seguirá
- dentro de
- sin
- palabras
- obrero
- trabajando
- mundo
- se
- escrito
- años
- Usted
- zephyrnet
- cero