이전 Mirai 해커들은 HinataBot이라는 새로운 봇넷을 개발했습니다. 이 봇넷은 전임자보다 훨씬 적은 자원으로 운영자에게 훨씬 더 큰 피해를 입힐 가능성이 있습니다.
Mirai는 세계에서 가장 악명 높은 봇넷 중 하나입니다. 2010년대 중반부터 유통되고 있는 사물 인터넷 (IoT) 장치 DDoS(분산 서비스 거부)를 강제하기 위해 엄청난 양의 트래픽으로 대상을 공격하는 라우터 및 카메라와 같습니다. 가장 악명 높은 공격 중 일부는 프랑스 기술 회사인 OVH, 라이베리아 정부, DNS 공급자 Dyn, Twitter, Reddit, GitHub, CNN 등과 같은 웹사이트를 건드린 공격입니다.
이제 16월 XNUMX일 발표된 보고서, Akamai의 연구원은 HinataBot이 3월 중순 이후로 개발 중이라고 언급했습니다. 그럼에도 불구하고 초기 테스트에 따르면 이전 제품보다 훨씬 강력하여 XNUMXTbit/s 이상의 트래픽 흐름에 도달합니다.
HinataBot은 얼마나 강력합니까?
전성기에 Mirai 봇넷은 초당 수백 기가바이트의 트래픽으로 피해자를 범람시켰습니다. KrebsOnSecurity 웹 사이트, 그리고 OVH에 대해 거의 1Tbit/s입니다. 당시 OVH가 지적했듯이 엄청난 양의 데이터는 약 145,000대의 연결된 컴퓨터 네트워크, 모두 동시에 시스템에 요청을 보냅니다.
HinataBot의 상대적 강도를 측정하기 위해 Akamai 연구원은 10초 동안 테스트 공격을 실행했습니다. "만약 봇넷에 1,000개의 노드만 포함되어 있다면 결과적인 UDP 홍수는 초당 약 336Gbps에 달할 것입니다." 즉, 리소스의 1% 미만으로 HinataBot은 이미 Mirai의 가장 악의적인 공격에 접근하는 트래픽을 생성할 수 있었습니다.
HinataBot이 최대 Mirai 크기의 약 10,000%인 6.9개 노드로 수행할 수 있는 작업을 고려했을 때 결과 트래픽은 어떤 Mirai 공격보다 몇 배 더 강력한 3.3Tbit/s 이상이었습니다.
Akamai 연구원은 보고서에서 "이러한 이론화된 기능은 참여하게 될 다양한 종류의 서버, 각각의 대역폭 및 하드웨어 기능 등을 분명히 고려하지 않은 것"이라고 경고했습니다. 실제 규모에서 봇넷을 다루기 전에 HinataBot 작성자가 새로운 취미로 이동하기를 바랍니다.”
해커가 Golang을 선택하는 이유
HinataBot이 개선된 많은 이유는 작성 방식에 있습니다.
보고서의 주요 연구원 중 한 명인 Allen West는 "대부분의 맬웨어는 전통적으로 C++ 및 C로 작성되었습니다."라고 설명합니다. 예를 들어 Mirai는 C로 작성되었습니다.
하지만 최근에는 해커들이 더 창의적이 되었습니다. "그들은 할 수 있는 모든 새로운 접근 방식을 시도하고 있으며 효율성과 문자열 저장 방식을 갖춘 Go와 같은 이러한 새로운 언어는 사람들이 다루기를 더 어렵게 만듭니다."
"Golang"의 줄임말인 "Go"는 HinataBot을 뒷받침하는 고급 프로그래밍 언어입니다. C와 유사하지만 어떤 면에서는 더 강력합니다. 이 보고서의 또 다른 작성자인 Chad Seaman은 Golang을 통해 해커가 "더 나은 오류 처리, 메모리 관리, 손쉬운 스레드 작업자 풀, 그리고 약간의 속도와 성능을 제공하는 안정적인 플랫폼을 얻을 수 있습니다. 관리할 필요가 없는 많은 것들과 함께 C 레벨 언어, C 또는 C++ 바이너리와 연관될 것입니다.”
"기술적 어려움에 대한 기준을 낮추는 동시에 다른 전통적인 언어의 성능 기준을 높이는 것입니다."라고 그는 말합니다.
이러한 모든 이유로 Go는 맬웨어 작성자에게 인기 있는 선택. 봇넷은 다음과 같습니다. kmsdbot, 고트림및 GoBruteForcer 사례들이다. Seaman은 “Go는 점점 더 성능이 향상되고 주류가 되며 보편화되고 있습니다.
기업은 HinataBot에 대해 얼마나 걱정해야 합니까?
HinataBot만큼 무서울 수 있지만 밝은 면이 있을 수 있습니다.
HinataBot은 단순히 Mirai보다 효율적이지 않습니다. 해야합니다 적은 비용으로 작업하기 때문에 더 효율적입니다.
Seaman은 "이 바이러스가 확산되는 취약점은 새롭거나 새로운 것이 아닙니다."라고 말합니다. HinataBot은 보안 커뮤니티에 이미 알려져 있고 다른 봇넷에서 활용하는 약점과 CVE를 활용합니다. 2016~17년에 Mirai가 운영했던 환경과는 상당히 다른 환경입니다. 그때 당시에는 IoT 취약성이 새롭고 장치에 대한 보안이 최우선 순위가 아니었습니다.
Seaman은 "배포 방법과 감염 기술에 대해 창의적이지 않는 한 또 다른 Mirai 사례를 볼 수 없을 것"이라고 말했습니다. "Hinata 작성자의 현재 전술, 기술 및 절차에 따라 추가로 70,000개 또는 100,000개 노드의 Mirai와 같은 위협을 보지 않을 것입니다."
덜 낙관적인 관찰자는 HinataBot이 제한된 약점을 개선할 수 있는 충분한 시간이 있음을 지적할 수 있습니다. "입문 단계 일 수도 있습니다. 맞습니까?" 선원이 지적합니다. "그들은 밖에 나가서 아직 정말 새로운 일을 할 필요 없이 지금까지 매달린 과일을 움켜쥐고 있습니다."
아무도 이 봇넷이 얼마나 커질지, 시간이 지남에 따라 어떤 방식으로 변할지 아직 말할 수 없습니다. 지금은 우리가 알고 있는 것, 즉 알려진 채널을 통해 작동하고 알려진 취약점을 악용하는 매우 강력한 도구에 대해서만 준비할 수 있습니다.
보고서의 세 번째 저자인 Larry Cashdollar는 "우리가 이미 시행한 보안 통제를 우회하는 트래픽 내에서 그들이 하는 일은 아무것도 없습니다."라고 말합니다. “익스플로잇은 오래되었습니다. 제로데이는 없습니다. 따라서 이러한 종류의 위협으로부터 방어하기 위한 기본 보안 원칙(강력한 암호 정책, 충실한 패치 적용 등)은 "동일합니다. 아직 충분합니다.”
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- 플라토 블록체인. Web3 메타버스 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 출처: https://www.darkreading.com/vulnerabilities-threats/mirai-hackers-golang-bigger-badder-ddos-botnet
- :이다
- $UP
- 000
- 1
- 10
- 100
- 7
- 70
- a
- 소개
- 에 따르면
- 계정
- 반대
- All
- 이미
- 금액
- 및
- 다른
- 접근
- 접근하는
- 아카이브
- 있군요
- 약
- AS
- 준
- At
- 공격
- 공격
- 저자
- 작성자
- 대역폭
- 바
- BE
- 때문에
- 가
- 되고
- 전에
- 존재
- 더 나은
- 큰
- 더 큰
- 비트
- 멍청한 컴퓨터
- 봇넷
- 봇넷
- 빛나는
- 사업
- by
- C + +
- 카메라
- CAN
- 기능
- 수
- 케이스
- 가지 경우
- 원인
- 이전 단계로 돌아가기
- 채널
- 선택
- 선택
- 순환
- 현지 시간
- 공통의
- 커뮤니티
- 회사
- 연결
- 고려
- 컨트롤
- 수
- 두
- 만들
- 창조적 인
- Current
- 데이터
- 일
- DDoS 공격
- 거래
- 방어
- 서비스 거부
- 무례
- 개발
- 개발
- 디바이스
- 다른
- 어려운
- 어려움
- 분산
- 배포
- 하기
- 아래 (down)
- 더빙 된
- 효율성
- 효율적인
- 사용 가능
- 환경
- 오류
- 등
- 예
- 설명
- 공격
- 홍수
- 흐름
- 럭셔리
- 힘
- 발견
- 프랑스어
- 에
- 기본적인
- 얻을
- GitHub의
- Go
- 가는
- Government
- 큰
- 해커
- 처리
- 하드웨어
- 있다
- 고수준
- 히트
- 기대
- 방법
- HTTPS
- 거대한
- 수백
- i
- 개선
- 개량
- in
- 기타의
- 처음에는
- 입문
- IOT
- IT
- 그
- JPG
- 종류
- 알아
- 알려진
- 언어
- 언어
- 레버리지
- 처럼
- 제한된
- 작은
- 롯
- 낮은
- 주류
- 제작
- 악성 코드
- 관리
- 관리
- 구축
- .
- Mar
- 거대한
- 메모리
- 수도
- 신경
- 개월
- 배우기
- 보다 효율적으로
- 가장
- 움직임
- 거의
- 필요
- 신제품
- 노드
- 유명한
- 노트
- 유명한
- 소설
- of
- 낡은
- on
- ONE
- 운영
- 운영
- 운영자
- 낙관적인
- 명령
- 기타
- 팩
- 참여하는
- 비밀번호
- 패치
- 피크 (캐노피 지붕쪽)
- 사람들
- 성능
- 상
- .
- 장소
- 플랫폼
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 많은
- 포인트 적립
- 전철기
- 정책
- 수영장
- 가능성
- 강한
- 전임자
- Prepare
- 교장
- 원칙
- 절차
- 프로그램 작성
- 공급자
- 제공
- 출판
- 놓다
- 인상
- RE
- 에 도달
- 현실
- 이유
- 이유
- 최근
- 레딧
- 신고
- 요청
- 필수
- 연구원
- 제품 자료
- 그
- 결과
- 결과
- 거칠게
- s
- 같은
- 라고
- 규모
- 둘째
- 보안
- 전송
- 서버
- 서비스
- 짧은
- 영상을
- 측면
- 비슷한
- 간단히
- 동시에
- 이후
- 크기
- So
- 지금까지
- 일부
- 속도
- 전파
- 안정된
- 서
- 아직도
- 상점
- 힘
- 강한
- 강한
- 이러한
- 충분한
- 시스템은
- 전술
- 받아
- 목표
- 테크니컬
- 기법
- Technology
- test
- 테스트
- 그
- XNUMXD덴탈의
- 세계
- 그들의
- Bowman의
- 일
- 제삼
- 위협
- 을 통하여
- 시간
- 시대
- 에
- 수단
- 상단
- 얹은
- 만진
- 전통적인
- 전통적으로
- 교통
- 트위터
- 아래에
- 사용
- 사용
- Ve
- 피해자
- 취약점
- 웨이브
- 방법..
- 방법
- 웹 사이트
- 달다
- West
- 뭐
- 어느
- 동안
- 의지
- 과
- 이내
- 없이
- 말
- 노동자
- 일하는
- 세계
- 겠지
- 쓴
- 년
- 자신의
- 제퍼 넷
- 제로