Les anciens hackers de Mirai ont développé un nouveau botnet, baptisé HinataBot, avec le potentiel de causer des dégâts bien plus importants avec beaucoup moins de ressources requises de la part de ses opérateurs que son prédécesseur.
Mirai est l'un des botnets les plus notoires au monde. En circulation depuis le milieu des années 2010, il utilise Appareils Internet des objets (IoT) comme les routeurs et les caméras pour atteindre des cibles avec des quantités massives de trafic pour forcer le déni de service distribué (DDoS). Certaines de ses attaques les plus notoires visaient la société technologique française OVH, le gouvernement du Libéria et Fournisseur DNS Dyn, une attaque qui a touché des sites Web tels que Twitter, Reddit, GitHub, CNN et bien d'autres.
Maintenant, dans un rapport publié le 16 mars, des chercheurs d'Akamai ont noté que HinataBot n'était en développement que depuis la mi-janvier. Malgré cela, selon les premiers tests, il embarque des ordres de grandeur plus puissants que son prédécesseur, atteignant plus de 3 Tbit/s de trafic.
Quelle est la puissance d'HinataBot ?
À son apogée, le botnet Mirai a réussi à inonder ses victimes de centaines de gigaoctets par seconde de trafic — jusqu'à 623 Gbit/s pour le Site Web de KrebsOnSecurity, et près de 1 Tbit/s contre OVH. Comme le notait OVH à l'époque, cette énorme vague de données a été rendue possible par un réseau d'environ 145,000 XNUMX ordinateurs connectés, tous envoyant simultanément des requêtes à leurs systèmes.
Pour évaluer la force relative de HinataBot, les chercheurs d'Akamai ont lancé des attaques de test de 10 secondes. "Si le botnet ne contenait que 1,000 336 nœuds", ont-ils constaté, "le flux UDP résultant pèserait environ 1 Gbps par seconde". En d'autres termes, avec moins de XNUMX% des ressources, HinataBot était déjà capable de produire un trafic approchant les attaques les plus vicieuses de Mirai.
Lorsqu'ils ont considéré ce que HinataBot pouvait faire avec 10,000 6.9 nœuds, soit environ 3.3 % de la taille du pic Mirai, le trafic résultant a atteint plus de XNUMX Tbit/s, bien plus fort que n'importe quelle attaque Mirai.
« Ces capacités théoriques ne tiennent évidemment pas compte des différents types de serveurs qui participeraient, de leur bande passante et de leurs capacités matérielles respectives, etc. », avertissent les chercheurs d'Akamai dans le rapport, « mais vous voyez le tableau. Espérons que les auteurs de HinataBot se tournent vers de nouveaux passe-temps avant que nous n'ayons à nous occuper de leur botnet à une échelle réelle. »
Pourquoi les pirates choisissent Golang
Une grande partie de la raison des améliorations de HinataBot réside dans la façon dont il a été écrit.
"La plupart des logiciels malveillants ont traditionnellement été écrits en C++ et C", explique Allen West, l'un des principaux chercheurs du rapport. Mirai, par exemple, a été écrit en C.
Ces dernières années, cependant, les pirates sont devenus plus créatifs. "Ils essaient d'adopter toutes les nouvelles approches possibles, et ces nouveaux langages, tels que Go, avec son efficacité et la façon dont il stocke les chaînes, rendent la tâche plus difficile pour les gens."
"Go" - abréviation de "Golang" - est le langage de programmation de haut niveau qui sous-tend HinataBot. C'est similaire au C, mais, à certains égards, c'est plus puissant. Avec Golang, explique Chad Seaman, un autre auteur du rapport, les pirates "obtiennent une meilleure gestion des erreurs, ils obtiennent une gestion de la mémoire, ils obtiennent des pools de travail threadés faciles et un peu plus d'une plate-forme stable qui fournit une partie de la vitesse et des performances que vous serait associé à un langage de niveau C et à des binaires C ou C++, avec beaucoup de choses qu'ils n'ont pas à gérer.
"Cela ne fait qu'abaisser la barre de difficulté technique", dit-il, "tout en élevant la barre de performance par rapport, disons, à certaines des autres langues traditionnelles."
Pour toutes ces raisons, Go est devenu un choix populaire pour les auteurs de logiciels malveillants. Les botnets comme kmsdbot, Aller à Trimet une GoBruteForcer en sont des exemples. "Go devient plus performant, plus courant et plus courant", déclare Seaman, et les logiciels malveillants qui en résultent sont d'autant plus puissants.
À quel point les entreprises devraient-elles s'inquiéter pour HinataBot ?
Aussi effrayant que puisse être HinataBot, il peut y avoir un bon côté.
HinataBot n'est pas simplement plus efficace que Mirai — il doit être plus efficace parce qu'il travaille avec moins.
"Les vulnérabilités à travers lesquelles il se propage ne sont pas nouvelles ou inédites", déclare Seaman. HinataBot exploite les faiblesses et les CVE déjà connus de la communauté de la sécurité et utilisés par d'autres botnets. C'est un environnement assez différent de celui dans lequel Mirai opérait vers 2016-17, lorsque les vulnérabilités de l'IoT étaient nouvelles et que la sécurité des appareils n'était pas une priorité.
"Je ne pense pas que nous verrons un cas d'un autre Mirai, à moins qu'ils ne fassent preuve de créativité dans la façon dont ils se distribuent et leurs techniques d'infection", déclare Seaman. "Nous n'allons pas voir une autre menace de type Mirai de 70,000 100,000 ou XNUMX XNUMX nœuds de la part des auteurs de Hinata avec leurs tactiques, techniques et procédures actuelles."
Un observateur moins optimiste pourrait noter que, n'ayant que quelques mois maintenant, il reste beaucoup de temps à HinataBot pour améliorer ses faiblesses limitées. "Ce n'est peut-être qu'une phase d'introduction, non?" souligne Seaman. "Ils s'attaquent aux fruits à portée de main jusqu'à présent, sans avoir besoin de sortir et de faire quoi que ce soit de vraiment nouveau pour le moment."
Personne ne peut encore dire quelle sera la taille de ce botnet, ni de quelle manière il changera avec le temps. Pour l'instant, nous ne pouvons que nous préparer à ce que nous savons - qu'il s'agit d'un outil très puissant, fonctionnant sur des canaux connus et exploitant des vulnérabilités connues.
"Il n'y a rien qu'ils fassent dans le trafic qui contourne les contrôles de sécurité que nous avons déjà mis en place", note Larry Cashdollar, le troisième auteur du rapport. « Les exploits sont anciens. Il n'y a pas de jour zéro. Donc, dans l'état actuel des choses, les principes de sécurité fondamentaux pour se défendre contre ce type de menace » — politiques de mots de passe solides, correctifs consciencieux, etc. — « sont les mêmes. Ils sont encore suffisants.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- Platoblockchain. Intelligence métaverse Web3. Connaissance Amplifiée. Accéder ici.
- La source: https://www.darkreading.com/vulnerabilities-threats/mirai-hackers-golang-bigger-badder-ddos-botnet
- :est
- $UP
- 000
- 1
- 10
- 100
- 7
- 70
- a
- A Propos
- Selon
- Compte
- à opposer à
- Tous
- déjà
- quantités
- ainsi que
- Une autre
- une approche
- approchant
- Archive
- SONT
- autour
- AS
- Associé(e)
- At
- attaquer
- Attaques
- auteur
- auteurs
- Bande passante
- barre
- BE
- car
- devenez
- devenir
- before
- va
- Améliorée
- Big
- plus gros
- Bit
- BleepingComputer
- Botnet
- botnets
- Brillanti
- entreprises
- by
- C + +
- de CAMÉRAS de surveillance
- CAN
- capacités
- capable
- maisons
- cas
- Causes
- Change
- Voies
- le choix
- choose
- La circulation
- CNN
- Commun
- Communautés
- Société
- connecté
- considéré
- contrôles
- pourriez
- Couples
- engendrent
- Conception
- Courant
- données
- jours
- DDoS
- affaire
- Défendre
- Déni de service
- Malgré
- développé
- Développement
- Compatibles
- différent
- difficile
- Difficulté
- distribué
- distribuer
- faire
- down
- doublé
- efficacité
- efficace
- activé
- Environment
- erreur
- etc
- exemple
- Explique
- exploits
- inondation
- Flux
- Pour
- Force
- trouvé
- Français
- De
- fondamental
- obtenez
- GitHub
- Go
- aller
- Gouvernement
- plus grand
- les pirates
- Maniabilité
- Matériel
- Vous avez
- de haut niveau
- Frappé
- d'espérance
- Comment
- HTTPS
- majeur
- Des centaines
- i
- améliorer
- améliorations
- in
- Dans d'autres
- initiale
- d'introduction
- IOT
- IT
- SES
- jpg
- Genre
- Savoir
- connu
- langue
- Langues
- les leviers
- comme
- limité
- peu
- Lot
- Faible
- Courant dominant
- FAIT DU
- malware
- gérer
- gérés
- gestion
- de nombreuses
- Mars
- massif
- Mémoire
- pourrait
- l'esprit
- mois
- PLUS
- plus efficace
- (en fait, presque toutes)
- Bougez
- presque
- besoin
- Nouveauté
- nœuds
- noté
- Notes
- célèbre
- roman
- of
- Vieux
- on
- ONE
- réalisés
- d'exploitation
- opérateurs
- Optimiste
- passer commande
- Autre
- Packs
- participant
- Mot de Passe
- patcher
- Courant
- Personnes
- performant
- phase
- image
- Place
- plateforme
- Platon
- Intelligence des données Platon
- PlatonDonnées
- Beaucoup
- Point
- des notes bonus
- politiques
- Piscines
- défaillances
- solide
- prédécesseur
- Préparer
- Directeur
- principes
- procédures
- Programmation
- de voiture.
- fournit
- publié
- mettre
- élevage
- RE
- atteindre
- réal
- raison
- Les raisons
- récent
- rapport
- demandes
- conditions
- chercheurs
- Resources
- ceux
- résultant
- Résultats
- grossièrement
- s
- même
- dit
- Escaliers intérieurs
- Deuxièmement
- sécurité
- envoi
- Serveurs
- service
- Shorts
- devrait
- côté
- similaires
- simplement
- simultanément
- depuis
- Taille
- So
- jusqu'à présent
- quelques
- vitesse
- propagation
- stable
- peuplements
- Encore
- STORES
- force
- STRONG
- plus efficacement
- tel
- suffisant
- Système
- tactique
- Prenez
- objectifs
- Technique
- techniques
- Technologie
- tester
- tests
- qui
- La
- le monde
- leur
- Ces
- des choses
- Troisièmement
- menace
- Avec
- fiable
- fois
- à
- outil
- top
- surmonté
- touché
- traditionnel
- traditionnellement
- circulation
- sous
- utilisé
- utilisé
- Ve
- victimes
- vulnérabilités
- Vague
- Façon..
- façons
- sites Internet
- peser
- Ouest
- Quoi
- qui
- tout en
- sera
- comprenant
- dans les
- sans
- des mots
- travailleur
- de travail
- world
- pourra
- code écrit
- années
- Vous n'avez
- zéphyrnet
- zéro