Mantan peretas Mirai telah mengembangkan botnet baru, yang diberi nama HinataBot, dengan potensi untuk menyebabkan kerusakan yang jauh lebih besar dengan sumber daya yang jauh lebih sedikit yang diperlukan dari operatornya daripada pendahulunya.
Mirai adalah salah satu botnet paling terkenal di dunia. Beredar sejak pertengahan 2010-an, ia menggunakan Perangkat Internet of Things (IoT) seperti router dan kamera untuk mencapai target dengan lalu lintas dalam jumlah besar untuk memaksa penolakan layanan terdistribusi (DDoS). Beberapa serangannya yang paling terkenal adalah terhadap perusahaan teknologi Prancis OVH, pemerintah Liberia, dan Penyedia DNS Dyn, serangan yang menyentuh website seperti Twitter, Reddit, GitHub, CNN, dan masih banyak lagi.
Sekarang, di a laporan yang diterbitkan 16 Maret, peneliti dari Akamai mencatat bahwa HinataBot baru dikembangkan sejak pertengahan Januari. Meskipun demikian, menurut pengujian awal, paket ini jauh lebih kuat daripada pendahulunya, mencapai arus lalu lintas lebih dari 3 Tbit/dtk.
Seberapa Kuat HinataBot?
Di masa jayanya, botnet Mirai berhasil membanjiri korbannya dengan lalu lintas ratusan gigabyte per detik โ hingga 623 Gbit/dtk untuk Situs web KrebsOnSecurity, dan hampir 1 Tbit/dtk terhadap OVH. Seperti yang dicatat OVH pada saat itu, gelombang data yang sangat besar itu diaktifkan oleh a jaringan sekitar 145,000 komputer yang terhubung, semua mengirim permintaan ke sistem mereka secara bersamaan.
Untuk mengukur kekuatan relatif HinataBot, para peneliti Akamai menjalankan serangan uji coba selama 10 detik. โJika botnet berisi hanya 1,000 node,โ mereka menemukan, โbanjir UDP yang dihasilkan akan berbobot sekitar 336 Gbps per detik.โ Dengan kata lain, dengan sumber daya kurang dari 1%, HinataBot sudah mampu menghasilkan lalu lintas yang mendekati serangan terganas Mirai.
Ketika mereka mempertimbangkan apa yang dapat dilakukan HinataBot dengan 10,000 node โ kira-kira 6.9% dari ukuran puncak Mirai โ lalu lintas yang dihasilkan mencapai lebih dari 3.3 Tbit/dtk, berkali-kali lebih kuat daripada serangan Mirai mana pun.
โKemampuan berteori ini jelas tidak memperhitungkan berbagai jenis server yang akan berpartisipasi, kemampuan bandwidth dan perangkat keras masing-masing, dll.,โ periset Akamai memperingatkan dalam laporan tersebut, โtetapi Anda mendapatkan gambarannya. Mari berharap penulis HinataBot beralih ke hobi baru sebelum kita harus berurusan dengan botnet mereka dalam skala nyata apa pun.โ
Mengapa Peretas Memilih Golang
Sebagian besar alasan peningkatan HinataBot adalah karena cara penulisannya.
โKebanyakan malware secara tradisional ditulis dalam C++ dan C,โ jelas Allen West, salah satu peneliti utama laporan tersebut. Mirai, misalnya, ditulis dalam C.
Namun, dalam beberapa tahun terakhir, peretas menjadi lebih kreatif. โMereka mencoba mengambil pendekatan baru apa pun yang mereka bisa, dan bahasa baru ini โ seperti Go, dengan efisiensinya dan cara menyimpan string โ membuat lebih sulit bagi orang untuk menanganinya.โ
"Go" โ kependekan dari "Golang" โ adalah bahasa pemrograman tingkat tinggi yang mendukung HinataBot. Ini mirip dengan C, tetapi, dalam beberapa hal, ini lebih bertenaga. Dengan Golang, jelas Chad Seaman, penulis laporan lainnya, peretas โmendapatkan penanganan kesalahan yang lebih baik, mereka mendapatkan manajemen memori, mereka mendapatkan kumpulan pekerja berulir yang mudah, dan sedikit lebih banyak platform stabil yang memberikan beberapa kecepatan dan kinerja yang Anda inginkan. akan diasosiasikan dengan bahasa tingkat-C, dan binari C atau C++, dengan banyak hal yang tidak perlu mereka kelola.โ
โItu hanya menurunkan standar kesulitan teknis,โ katanya, โsekaligus menaikkan standar kinerja, katakanlah, beberapa bahasa tradisional lainnya.โ
Untuk semua alasan ini, Go telah menjadi a pilihan populer bagi pembuat malware. Botnet suka kmsdbot, GoTrim, dan GoBruteForcer adalah kasus di titik. โGo menjadi lebih berkinerja dan lebih umum dan lebih umum,โ kata Seaman, dan malware yang dihasilkan menjadi lebih kuat karenanya.
Seberapa Banyak Bisnis Yang Harus Dikhawatirkan Tentang HinataBot?
Seseram apapun HinataBot, mungkin ada sisi baiknya.
HinataBot tidak hanya lebih efisien daripada Mirai โ itu harus lebih efisien karena bekerja dengan lebih sedikit.
โKerentanan yang menjadi penyebab penyebarannya bukanlah hal baru atau novel,โ kata Seaman. HinataBot memanfaatkan kelemahan dan CVE yang sudah diketahui oleh komunitas keamanan dan dimanfaatkan oleh botnet lain. Ini adalah lingkungan yang sangat berbeda dari yang dioperasikan Mirai pada sekitar tahun 2016โ'17, ketika kerentanan IoT masih baru dan keamanan untuk perangkat tidak menjadi perhatian utama.
"Saya tidak berpikir kita akan melihat kasus Mirai lain, kecuali mereka menjadi kreatif dalam cara mendistribusikan dan teknik infeksi mereka," kata Seaman. โKita tidak akan melihat 70,000 atau 100,000 node lain, ancaman seperti Mirai dari penulis Hinata di bawah taktik, teknik, dan prosedur mereka saat ini.โ
Pengamat yang kurang optimis mungkin mencatat bahwa, karena baru berusia beberapa bulan sekarang, ada banyak waktu bagi HinataBot untuk memperbaiki kelemahannya yang terbatas. "Ini mungkin hanya fase perkenalan, kan?" Pelaut menunjukkan. โSejauh ini mereka meraih buah yang menggantung rendah, tanpa perlu keluar dan melakukan sesuatu yang benar-benar baru.โ
Belum ada yang bisa mengatakan seberapa besar botnet ini nantinya, atau dengan cara apa itu akan berubah seiring waktu. Untuk saat ini, kami hanya dapat mempersiapkan apa yang kami ketahui โ bahwa ini adalah alat yang sangat ampuh, beroperasi melalui saluran yang diketahui dan mengeksploitasi kerentanan yang diketahui.
โTidak ada yang mereka lakukan dalam lalu lintas yang menghindari kontrol keamanan yang telah kami terapkan,โ catat Larry Cashdollar, penulis ketiga laporan tersebut. โEksploitasinya sudah tua. Tidak ada hari nol. Jadi, sebagaimana adanya, prinsip keamanan mendasar untuk bertahan dari ancaman semacam iniโ โ kebijakan kata sandi yang kuat, penambalan yang patuh, dan seterusnya โ โadalah sama. Mereka masih cukup.โ
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- Platoblockchain. Intelijen Metaverse Web3. Pengetahuan Diperkuat. Akses Di Sini.
- Sumber: https://www.darkreading.com/vulnerabilities-threats/mirai-hackers-golang-bigger-badder-ddos-botnet
- :adalah
- $NAIK
- 000
- 1
- 10
- 100
- 7
- 70
- a
- Tentang Kami
- Menurut
- Akun
- terhadap
- Semua
- sudah
- jumlah
- dan
- Lain
- pendekatan
- mendekat
- arsip
- ADALAH
- sekitar
- AS
- Menghubungkan
- At
- menyerang
- Serangan
- penulis
- penulis
- Bandwidth
- bar
- BE
- karena
- menjadi
- menjadi
- sebelum
- makhluk
- Lebih baik
- Besar
- lebih besar
- Bit
- BleepingComputer
- botnet
- botnet
- Bright
- bisnis
- by
- C + +
- kamera
- CAN
- kemampuan
- mampu
- kasus
- kasus
- Menyebabkan
- perubahan
- saluran
- pilihan
- memilih
- Sirkulasi
- CNN
- Umum
- masyarakat
- perusahaan
- terhubung
- dianggap
- kontrol
- bisa
- sepasang
- membuat
- Kreatif
- terbaru
- data
- Hari
- DDoS
- transaksi
- Membela
- Denial of Service
- Meskipun
- dikembangkan
- Pengembangan
- Devices
- berbeda
- sulit
- Kesulitan
- didistribusikan
- mendistribusikan
- melakukan
- turun
- dijuluki
- efisiensi
- efisien
- diaktifkan
- Lingkungan Hidup
- kesalahan
- dll
- contoh
- Menjelaskan
- eksploitasi
- banjir
- Mengalir
- Untuk
- kekuatan
- ditemukan
- Perancis
- dari
- mendasar
- mendapatkan
- GitHub
- Go
- akan
- Pemerintah
- lebih besar
- hacker
- Penanganan
- Perangkat keras
- Memiliki
- tingkat tinggi
- Memukul
- berharap
- Seterpercayaapakah Olymp Trade? Kesimpulan
- HTTPS
- besar
- Ratusan
- i
- memperbaiki
- perbaikan
- in
- Di lain
- mulanya
- pengantar
- idiot
- IT
- NYA
- jpg
- Jenis
- Tahu
- dikenal
- bahasa
- Bahasa
- memanfaatkan
- 'like'
- Terbatas
- sedikit
- Lot
- Rendah
- Arus utama
- MEMBUAT
- malware
- mengelola
- berhasil
- pengelolaan
- banyak
- March
- besar-besaran
- Memori
- mungkin
- keberatan
- bulan
- lebih
- lebih efisien
- paling
- pindah
- hampir
- membutuhkan
- New
- node
- terkenal
- Catatan
- terkenal jahat
- novel
- of
- Tua
- on
- ONE
- dioperasikan
- operasi
- operator
- Optimis
- perintah
- Lainnya
- Paket
- berpartisipasi
- Kata Sandi
- Menambal
- Puncak
- Konsultan Ahli
- prestasi
- tahap
- gambar
- Tempat
- Platform
- plato
- Kecerdasan Data Plato
- Data Plato
- Cukup
- Titik
- poin
- Kebijakan
- Kolam renang
- potensi
- kuat
- pendahulu
- Mempersiapkan
- Utama
- prinsip-prinsip
- Prosedur
- Pemrograman
- pemberi
- menyediakan
- diterbitkan
- menempatkan
- pemeliharaan
- RE
- mencapai
- nyata
- alasan
- alasan
- baru
- melaporkan
- permintaan
- wajib
- peneliti
- Sumber
- itu
- dihasilkan
- Hasil
- kira-kira
- s
- sama
- mengatakan
- Skala
- Kedua
- keamanan
- mengirim
- Server
- layanan
- Pendek
- harus
- sisi
- mirip
- hanya
- serentak
- sejak
- Ukuran
- So
- sejauh ini
- beberapa
- kecepatan
- penyebaran
- stabil
- berdiri
- Masih
- toko
- kekuatan
- kuat
- lebih kuat
- seperti itu
- cukup
- sistem
- taktik
- Mengambil
- target
- Teknis
- teknik
- Teknologi
- uji
- tes
- bahwa
- Grafik
- Dunia
- mereka
- Ini
- hal
- Ketiga
- ancaman
- Melalui
- waktu
- kali
- untuk
- alat
- puncak
- atasnya
- tersentuh
- tradisional
- secara tradisional
- lalu lintas
- bawah
- menggunakan
- dimanfaatkan
- Ve
- korban
- Kerentanan
- Gelombang
- Cara..
- cara
- situs web
- Menimbang
- Barat
- Apa
- yang
- sementara
- akan
- dengan
- dalam
- tanpa
- kata
- pekerja
- kerja
- dunia
- akan
- tertulis
- tahun
- Kamu
- zephyrnet.dll
- nol