Voormalige Mirai-hackers hebben een nieuw botnet ontwikkeld, genaamd HinataBot, met het potentieel om veel grotere schade aan te richten met veel minder middelen van de operators dan zijn voorganger.
Mirai is een van 's werelds meest beruchte botnets. In omloop sinds het midden van de jaren 2010, gebruikt het Internet of Things (IoT) -apparaten zoals routers en camera's om doelen met enorme hoeveelheden verkeer te raken om gedistribueerde denial of service (DDoS) af te dwingen. Enkele van de meest beruchte aanvallen waren gericht tegen het Franse technologiebedrijf OVH, de regering van Liberia en DNS-provider Dyn, een aanval die websites als Twitter, Reddit, GitHub, CNN en nog veel meer trof.
Nu, in een rapport gepubliceerd op 16 maart, merkten onderzoekers van Akamai op dat HinataBot pas sinds half januari in ontwikkeling is. Desondanks is hij volgens eerste tests vele malen krachtiger dan zijn voorganger en bereikt hij meer dan 3 Tbit/s verkeersstromen.
Hoe krachtig is HinataBot precies?
In zijn hoogtijdagen slaagde het Mirai-botnet erin zijn slachtoffers te overspoelen met honderden gigabytes per seconde aan verkeer - tot 623 Gbit/s voor de KrebsOnSecurity-website, en bijna 1 Tbit/s tegen OVH. Zoals OVH destijds opmerkte, werd die enorme datagolf mogelijk gemaakt door een netwerk van ongeveer 145,000 aangesloten computers, die allemaal tegelijkertijd verzoeken naar hun systemen sturen.
Om de relatieve kracht van HinataBot te meten, voerden de Akamai-onderzoekers 10 seconden durende testaanvallen uit. "Als het botnet slechts 1,000 knooppunten zou bevatten," ontdekten ze, "zou de resulterende UDP-overstroming rond de 336 Gbps per seconde wegen." Met andere woorden, met minder dan 1% van de middelen was HinataBot al in staat verkeer te genereren dat in de buurt kwam van de meest wrede aanvallen van Mirai.
Toen ze nadachten over wat HinataBot zou kunnen doen met 10,000 nodes - ongeveer 6.9% van de grootte van piek Mirai - kwam het resulterende verkeer uit op meer dan 3.3 Tbit/s, vele malen sterker dan welke Mirai-aanval dan ook.
"Deze theoretische mogelijkheden houden uiteraard geen rekening met de verschillende soorten servers die zouden deelnemen, hun respectievelijke bandbreedte en hardwaremogelijkheden, enz.", waarschuwden Akamai-onderzoekers in het rapport, "maar je snapt het wel. Laten we hopen dat de HinataBot-auteurs nieuwe hobby's beginnen voordat we hun botnet op echte schaal moeten aanpakken."
Waarom hackers voor Golang kiezen
Veel van de reden voor de verbeteringen van HinataBot komt neer op hoe het is geschreven.
"De meeste malware is van oudsher geschreven in C++ en C", legt Allen West uit, een van de belangrijkste onderzoekers van het rapport. Mirai is bijvoorbeeld geschreven in C.
De laatste jaren zijn hackers echter creatiever geworden. "Ze proberen elke mogelijke nieuwe benadering te kiezen, en deze nieuwe talen - zoals Go, met zijn efficiëntie en de manier waarop het strings opslaat - maken het moeilijker voor mensen om ermee om te gaan."
"Go" - een afkorting van "Golang" - is de programmeertaal op hoog niveau die ten grondslag ligt aan HinataBot. Het is vergelijkbaar met C, maar in sommige opzichten is het krachtiger. Met Golang, legt Chad Seaman uit, een andere auteur van het rapport, krijgen hackers "betere foutafhandeling, krijgen ze geheugenbeheer, krijgen ze gemakkelijke threaded worker-pools en een beetje meer een stabiel platform dat een deel van de snelheid en prestaties biedt die je nodig hebt." zou associëren met een taal op C-niveau, en C- of C++-binaries, met een heleboel dingen die ze niet hoeven te beheren.”
"Het verlaagt alleen de lat voor technische moeilijkheidsgraad", zegt hij, "terwijl het ook de prestatielat hoger legt dan bijvoorbeeld sommige van de andere traditionele talen."
Om al deze redenen is Go een populaire keuze voor auteurs van malware. Botnets zoals kmsdbot, GoTrim en GoBruteForcer zijn voorbeelden. "Go wordt performanter en meer mainstream en komt steeds vaker voor", zegt Seaman, en de daaruit resulterende malware is des te krachtiger.
Hoeveel moeten bedrijven zich zorgen maken over HinataBot?
Hoe eng HinataBot ook is, er kan een positieve kant zijn.
HinataBot is niet alleen efficiënter dan Mirai - het moet efficiënter omdat het met minder werkt.
"De kwetsbaarheden waardoor het wordt verspreid, zijn niet nieuw of nieuw", zegt Seaman. HinataBot maakt gebruik van zwakheden en CVE's die al bekend zijn bij de beveiligingsgemeenschap en worden gebruikt door andere botnets. Het is een heel andere omgeving dan die waarin Mirai opereerde in circa 2016–'17, toen IoT-kwetsbaarheden nieuw waren en veiligheid voor de apparaten niet op de eerste plaats kwam.
"Ik denk niet dat we een geval van nog een Mirai zullen zien, tenzij ze creatief worden in hoe ze zich verspreiden en in hun infectietechnieken", zegt Seaman. "We zullen niet nog een Mirai-achtige dreiging van 70,000 of 100,000 nodes zien van de Hinata-auteurs onder hun huidige tactieken, technieken en procedures."
Een minder optimistische waarnemer zou kunnen opmerken dat HinataBot nu nog maar een paar maanden oud is, genoeg tijd heeft om zijn beperkte zwakke punten te verbeteren. “Misschien is het maar een inleidende fase, toch?” Zeeman wijst erop. "Ze grijpen tot nu toe naar laaghangend fruit, zonder dat ze nog iets nieuws hoeven te doen."
Niemand kan nog zeggen hoe groot dit botnet zal worden, of op welke manieren het in de loop van de tijd zal veranderen. Voorlopig kunnen we ons alleen voorbereiden op wat we weten - dat dit een zeer krachtige tool is, die via bekende kanalen werkt en bekende kwetsbaarheden uitbuit.
"Er is niets dat ze doen binnen het verkeer dat de beveiligingscontroles omzeilt die we al hebben ingevoerd", zegt Larry Cashdollar, de derde auteur van het rapport. “De heldendaden zijn oud. Er zijn geen nuldagen. Dus, zoals het er nu uitziet, zijn de fundamentele beveiligingsprincipes voor verdediging tegen dit soort bedreigingen - sterk wachtwoordbeleid, plichtsgetrouw patchen, enzovoort - "hetzelfde. Die zijn nog steeds voldoende.”
- Door SEO aangedreven content en PR-distributie. Word vandaag nog versterkt.
- Platoblockchain. Web3 Metaverse Intelligentie. Kennis versterkt. Toegang hier.
- Bron: https://www.darkreading.com/vulnerabilities-threats/mirai-hackers-golang-bigger-badder-ddos-botnet
- :is
- $UP
- 000
- 1
- 10
- 100
- 7
- 70
- a
- Over
- Volgens
- Account
- tegen
- Alles
- al
- hoeveelheden
- en
- Nog een
- nadering
- naderen
- Archief
- ZIJN
- rond
- AS
- Associëren
- At
- aanvallen
- Aanvallen
- auteur
- auteurs
- bandbreedte
- bars
- BE
- omdat
- worden
- worden
- vaardigheden
- wezen
- Betere
- Groot
- groter
- Beetje
- BeginnersWeb
- botnet
- botnets
- Helder
- ondernemingen
- by
- C + +
- camera's
- CAN
- mogelijkheden
- in staat
- geval
- gevallen
- Veroorzaken
- verandering
- kanalen
- keuze
- het kiezen van
- Circulatie
- CNN
- Gemeen
- gemeenschap
- afstand
- gekoppeld blijven
- beschouwd
- controles
- kon
- Koppel
- en je merk te creëren
- Creatieve
- Actueel
- gegevens
- dagen
- DDoS
- transactie
- Verdedigen
- Denial of Service
- Niettegenstaande
- ontwikkelde
- Ontwikkeling
- systemen
- anders
- moeilijk
- Moeilijkheid
- verdeeld
- verspreiden van
- doen
- beneden
- nagesynchroniseerde
- efficiëntie
- doeltreffend
- ingeschakeld
- Milieu
- fout
- etc
- voorbeeld
- Verklaart
- exploits
- overstroming
- Stromen
- Voor
- Dwingen
- gevonden
- Frans
- oppompen van
- fundamenteel
- krijgen
- GitHub
- Go
- gaan
- Overheid
- meer
- Hackers
- Behandeling
- Hardware
- Hebben
- high-level
- Hit
- hoop
- Hoe
- HTTPS
- reusachtig
- Honderden
- i
- verbeteren
- verbeteringen
- in
- Anders
- eerste
- inleidende
- iot
- IT
- HAAR
- jpg
- Soort
- blijven
- bekend
- taal
- Talen
- hefbomen
- als
- Beperkt
- Elke kleine stap levert grote resultaten op!
- lot
- Laag
- Hoofdstroom
- MERKEN
- malware
- beheer
- beheerd
- management
- veel
- Maart
- massief
- Geheugen
- macht
- denken
- maanden
- meer
- efficiënter
- meest
- beweging
- bijna
- nodig
- New
- knooppunten
- bekend
- Opmerkingen
- berucht
- roman
- of
- Oud
- on
- EEN
- bediend
- werkzaam
- exploitanten
- Optimistisch
- orders
- Overige
- Packs
- deelnemende
- Wachtwoord
- patchen
- Hoogtepunt
- Mensen
- prestatie
- fase
- beeld
- plaats
- platform
- Plato
- Plato gegevensintelligentie
- PlatoData
- Overvloed
- punt
- punten
- beleidsmaatregelen door te lezen.
- Zwembaden
- potentieel
- krachtige
- voorganger
- Voorbereiden
- Principal
- principes
- procedures
- Programming
- leverancier
- biedt
- gepubliceerde
- zetten
- het verhogen van
- RE
- het bereiken van
- vast
- reden
- redenen
- recent
- verslag
- verzoeken
- nodig
- onderzoekers
- Resources
- degenen
- verkregen
- Resultaten
- ruw
- s
- dezelfde
- zegt
- Scale
- Tweede
- veiligheid
- verzending
- Servers
- service
- Bermuda's
- moet
- kant
- gelijk
- eenvoudigweg
- gelijktijdig
- sinds
- Maat
- So
- dusver
- sommige
- snelheid
- verspreiden
- stabiel
- staat
- Still
- winkels
- sterkte
- sterke
- sterker
- dergelijk
- voldoende
- Systems
- tactiek
- Nemen
- doelen
- Technisch
- technieken
- Technologie
- proef
- testen
- dat
- De
- de wereld
- hun
- Deze
- spullen
- Derde
- bedreiging
- Door
- niet de tijd of
- keer
- naar
- tools
- top
- bijgevuld
- aangeraakt
- traditioneel
- traditioneel
- verkeer
- X
- voor
- .
- gebruikt
- Ve
- slachtoffers
- kwetsbaarheden
- Wave
- Manier..
- manieren
- websites
- wegen
- West
- Wat
- welke
- en
- wil
- Met
- binnen
- zonder
- woorden
- werker
- werkzaam
- wereld
- zou
- geschreven
- jaar
- You
- zephyrnet
- nul