元 Mirai ハッカーは、HinataBot と呼ばれる新しいボットネットを開発しました。これは、前任者よりもオペレーターに必要なリソースがはるかに少なくても、はるかに大きな損害を与える可能性があります。
Mirai は、世界で最も悪名高いボットネットの 2010 つです。 XNUMX 年代半ばから流通しており、 モノのインターネット(IoT)デバイス ルーターやカメラのように大量のトラフィックでターゲットを攻撃し、分散型サービス拒否 (DDoS) を強制します。 その最も悪名高い攻撃のいくつかは、フランスのテクノロジー企業 OVH、リベリア政府、および DNS プロバイダー Dyn、Twitter、Reddit、GitHub、CNN などの Web サイトに影響を与えた攻撃です。
さて、 16月XNUMX日に発行されたレポート、Akamai の研究者は、HinataBot が 3 月中旬から開発されたばかりであると指摘しました。 それにもかかわらず、最初のテストによると、XNUMX Tbit/s を超えるトラフィック フローに達し、前任者よりも桁違いに強力です。
HinataBotはどれくらい強力ですか?
全盛期には、Mirai ボットネットは 623 秒あたり数百ギガバイトのトラフィックで犠牲者をあふれさせました。 KrebsOnSecurity の Web サイト、OVH に対してほぼ 1 Tbit/s です。 OVH が当時指摘していたように、その膨大なデータの波は、 接続された約 145,000 台のコンピュータのネットワーク、すべてのシステムに同時にリクエストを送信します。
HinataBot の相対的な強度を測定するために、Akamai の研究者は 10 秒間のテスト攻撃を実行しました。 「ボットネットに含まれるノードが 1,000 だけの場合、結果として生じる UDP フラッドは、毎秒約 336 Gbps の重さになります」と彼らは発見しました。 つまり、リソースの 1% 未満で、HinataBot はすでに Mirai の最も悪質な攻撃に近づくトラフィックを生成することができました。
HinataBot が 10,000 ノード (Mirai のピーク時のサイズの約 6.9%) で何ができるかを検討したところ、トラフィックは 3.3 Tbit/s を超え、Mirai 攻撃の何倍も強力でした。
「これらの理論化された機能は、参加するさまざまな種類のサーバー、それぞれの帯域幅、ハードウェア機能などを明らかに考慮していません」とアカマイの研究者はレポートで警告しています。 HinataBot の作成者が、実際の規模でボットネットに対処しなければならない前に、新しい趣味に移行することを期待しましょう。」
ハッカーが Golang を選ぶ理由
HinataBot の改良の理由の多くは、その書き方に帰着します。
「ほとんどのマルウェアは、伝統的に C++ と C で書かれています」と、レポートの主要な研究者の XNUMX 人である Allen West は説明します。 たとえば、Mirai は C で書かれています。
しかし、最近では、ハッカーはより創造的になっています。 「彼らはできる限りの新しいアプローチを試みていますが、これらの新しい言語 (Go など、その効率性と文字列の保存方法) は、人々が対処することをより困難にしています。」
「Go」(「Golang」の略)は、HinataBot を支える高水準プログラミング言語です。 これは C に似ていますが、いくつかの点でより強力です。 レポートの別の著者である Chad Seaman は、Golang を使用することで、ハッカーは「エラー処理が改善され、メモリ管理が改善され、スレッド化された簡単なワーカー プールが利用できるようになり、速度とパフォーマンスの一部を提供する安定したプラットフォームがもう少し得られるようになります」と説明しています。 C レベルの言語や、C または C++ のバイナリと、管理する必要のない多くのことを関連付けます。」
「それは技術的な難しさの基準を下げるだけです」と彼は言います。
これらすべての理由により、Go は マルウェア作成者に人気の選択肢. ボットネットのような kmsdbot, ゴトリム, ゴーブルートフォーサー が適切なケースです。 「Go はより高性能になり、より主流になり、より一般的になっています」と Seaman 氏は言います。
企業は HinataBot についてどの程度心配する必要がありますか?
HinataBotは怖いかもしれませんが、明るい面があるかもしれません.
HinataBot は Mirai よりも効率的というだけではありません。 は 作業量が少ないので効率的です。
「ウイルスが拡散する脆弱性は、新しいものでも目新しいものでもありません」と Seaman 氏は言います。 HinataBot は、セキュリティ コミュニティですでに知られており、他のボットネットで利用されている脆弱性と CVE を利用しています。 これは、IoT の脆弱性が珍しく、デバイスのセキュリティが最重要視されていなかった 2016 ~ 17 年頃に Mirai が運用されていた環境とはかなり異なります。
「配布方法や感染手法に工夫を凝らさない限り、Mirai の別のケースは出ないと思います」と Seaman 氏は言います。 「現在の戦術、手法、および手順の下では、Hinata の作成者による 70,000 または 100,000 ノードの Mirai のような脅威がさらに発生することはありません。」
それほど楽観的でない観察者は、HinataBot が生後わずか XNUMX か月であるため、限られた弱点を改善するための十分な時間があることに気付くかもしれません。 「ただの導入段階かもしれませんよね?」 シーマンは指摘する。 「彼らは今のところ、外に出て何か新しいことをする必要なく、簡単に達成できる成果を掴んでいます。」
このボットネットがどの程度大きくなるか、時間の経過とともにどのように変化するかは、まだ誰にもわかりません。 現時点では、これが非常に強力なツールであり、既知のチャネルを介して動作し、既知の脆弱性を悪用するという既知の情報に備えることしかできません。
「私たちがすでに実施しているセキュリティ制御を回避するトラフィック内で彼らが行っていることは何もありません」と、レポートの XNUMX 番目の著者である Larry Cashdollar は述べています。 「エクスプロイトは古い。 ゼロ日はありません。 したがって、現状では、この種の脅威を防御するための基本的なセキュリティ原則 (強力なパスワード ポリシー、忠実なパッチ適用など) は同じです。 それでも十分です。」
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- Platoblockchain。 Web3メタバースインテリジェンス。 知識の増幅。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/vulnerabilities-threats/mirai-hackers-golang-bigger-badder-ddos-botnet
- :は
- $UP
- 000
- 1
- 10
- 100
- 7
- 70
- a
- 私たちについて
- 従った
- に対して
- すべて
- 既に
- 金額
- および
- 別の
- アプローチ
- 接近する
- Archive
- です
- 周りに
- AS
- 仲間
- At
- 攻撃
- 攻撃
- 著者
- 著者
- 帯域幅
- バー
- BE
- なぜなら
- になる
- になる
- さ
- より良いです
- ビッグ
- より大きい
- ビット
- 逃げるコンピュータ
- ボットネット
- ボットネット
- 明るい
- ビジネス
- by
- C + +
- カメラ
- 缶
- 機能
- できる
- 場合
- 例
- 原因となる
- 変化する
- チャンネル
- 選択
- 選択する
- 循環
- CNN
- コマンドと
- コミュニティ
- 会社
- 交流
- 見なさ
- controls
- 可能性
- カップル
- 作ります
- クリエイティブ
- 電流プローブ
- データ
- 日
- DDoS攻撃
- 取引
- ディフェンディング
- サービス拒否
- にもかかわらず
- 発展した
- 開発
- Devices
- 異なります
- 難しい
- 難しさ
- 配布
- 配布する
- すること
- ダウン
- ダビングされた
- 効率
- 効率的な
- 使用可能
- 環境
- エラー
- 等
- 例
- 説明
- エクスプロイト
- 洪水
- 流れ
- 強
- 発見
- フランス語
- から
- 基本的な
- 取得する
- GitHubの
- Go
- 行く
- 政府・公共機関
- 大きい
- ハッカー
- ハンドリング
- Hardware
- 持ってる
- ハイレベル
- ヒット
- 希望
- 認定条件
- HTTPS
- 巨大な
- 何百
- i
- 改善します
- 改善
- in
- その他の
- 初期
- はじめに
- IOT
- IT
- ITS
- JPG
- 種類
- 知っている
- 既知の
- 言語
- ESL, ビジネスESL <br> 中国語/フランス語、その他
- レバレッジ
- ような
- 限定的
- 少し
- たくさん
- ロー
- 主流
- 作る
- マルウェア
- 管理します
- マネージド
- 管理
- 多くの
- 3月
- 大規模な
- メモリ
- かもしれない
- マインド
- ヶ月
- 他には?
- もっと効率的
- 最も
- ほぼ
- 必要
- 新作
- ノード
- 注意
- ノート
- 悪名高いです
- 小説
- of
- 古い
- on
- ONE
- 運営
- オペレーティング
- 演算子
- 楽観的
- 受注
- その他
- パック
- 参加する
- パスワード
- 補修
- ピーク
- のワークプ
- パフォーマンス
- 相
- 画像
- 場所
- プラットフォーム
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- プレンティ
- ポイント
- ポイント
- ポリシー
- プール
- 潜在的な
- 強力な
- 前任者
- 準備
- 校長
- 原則
- 手続き
- プログラミング
- プロバイダー
- は、大阪で
- 公表
- 置きます
- 調達
- RE
- 到達
- リアル
- 理由
- 理由は
- 最近
- レポート
- リクエスト
- の提出が必要です
- 研究者
- リソース
- それらの
- 結果として
- 結果
- 大体
- s
- 同じ
- 言う
- 規模
- 二番
- セキュリティ
- 送信
- サーバー
- サービス
- ショート
- すべき
- 側
- 同様の
- 単に
- 同時に
- から
- サイズ
- So
- これまでのところ
- 一部
- スピード
- 広がる
- 安定した
- スタンド
- まだ
- 店舗
- 力
- 強い
- 強い
- そのような
- 十分な
- システム
- 戦術
- 取る
- ターゲット
- 技術的
- テクニック
- テクノロジー
- test
- テスト
- それ
- 世界
- アプリ環境に合わせて
- ボーマン
- 物事
- 三番
- 脅威
- 介して
- 時間
- <font style="vertical-align: inherit;">回数</font>
- 〜へ
- ツール
- top
- 一位
- 触れ
- 伝統的な
- 伝統的に
- トラフィック
- さえずり
- 下
- つかいます
- 利用された
- Ve
- 犠牲者
- 脆弱性
- ウェーブ
- 仕方..
- 方法
- ウェブサイト
- 体重を計る
- ウェスト
- この試験は
- which
- while
- 意志
- 以内
- 無し
- 言葉
- ワーカー
- ワーキング
- 世界
- でしょう
- 書かれた
- 年
- You
- ゼファーネット
- ゼロ