Tidligere Mirai-hackere har utviklet et nytt botnett, kalt HinataBot, med potensial til å forårsake langt større skade med langt færre ressurser som kreves av operatørene enn forgjengeren.
Mirai er et av verdens mest beryktede botnett. I omløp siden midten av 2010-tallet, bruker den Internet of Things (IoT) -enheter som rutere og kameraer for å treffe mål med enorme mengder trafikk for å tvinge frem distribuert denial of service (DDoS). Noen av de mest beryktede angrepene var mot det franske teknologiselskapet OVH, regjeringen i Liberia og DNS-leverandøren Dyn, et angrep som berørte nettsteder som Twitter, Reddit, GitHub, CNN og mange flere.
Nå, i en rapport publisert 16. mars, bemerket forskere fra Akamai at HinataBot bare har vært i utvikling siden midten av januar. Til tross for det, ifølge innledende tester, pakker den i størrelsesordener kraftigere enn forgjengeren, og når mer enn 3 Tbit/s trafikkstrømmer.
Hvor kraftig er HinataBot?
I sin storhetstid klarte Mirai-botnettet å oversvømme ofrene sine med hundrevis av gigabyte per sekund i trafikk - opptil 623 Gbit/s for KrebsOnSecurity-nettstedet, og nesten 1 Tbit/s mot OVH. Som OVH bemerket på den tiden, ble den enorme bølgen av data aktivert av en nettverk av rundt 145,000 XNUMX tilkoblede datamaskiner, alle sender forespørsler til systemene sine samtidig.
For å måle den relative styrken til HinataBot kjørte Akamai-forskerne 10-sekunders testangrep. "Hvis botnettet bare inneholdt 1,000 noder," fant de, "ville den resulterende UDP-flommen veie inn rundt 336 Gbps per sekund." Med andre ord, med mindre enn 1 % av ressursene, var HinataBot allerede i stand til å produsere trafikk som nærmet seg Mirais mest grusomme angrep.
Da de vurderte hva HinataBot kunne gjøre med 10,000 6.9 noder - omtrent 3.3 % av størrelsen på toppen av Mirai - toppet den resulterende trafikken med mer enn XNUMX Tbit/s, mange ganger sterkere enn noe Mirai-angrep.
"Disse teoretiserte egenskapene tar åpenbart ikke i betraktning de forskjellige typene servere som vil delta, deres respektive båndbredde og maskinvarefunksjoner, etc.," advarte Akamai-forskere i rapporten, "men du skjønner bildet. La oss håpe at HinataBot-forfatterne går over til nye hobbyer før vi må håndtere botnettet deres i noen reell skala.»
Hvorfor hackere velger Golang
Mye av grunnen til HinataBots forbedringer kommer ned til hvordan det ble skrevet.
"Det meste av skadelig programvare har tradisjonelt blitt skrevet i C++ og C," forklarer Allen West, en av hovedforskerne i rapporten. Mirai, for eksempel, ble skrevet i C.
I de senere årene har hackere imidlertid blitt mer kreative. "De prøver å ta en hvilken som helst ny tilnærming de kan, og disse nye språkene - som Go, med effektiviteten og måten den lagrer strenger på - gjør det vanskeligere for folk å håndtere."
"Go" - forkortelse for "Golang" - er programmeringsspråket på høyt nivå som ligger til grunn for HinataBot. Den ligner på C, men på noen måter er den kraftigere. Med Golang, forklarer Chad Seaman, en annen forfatter av rapporten, får hackere "bedre feilhåndtering, de får minneadministrasjon, de får enkle gjengede arbeiderpooler og litt mer av en stabil plattform som gir noe av hastigheten og ytelsen du ville assosieres med et språk på C-nivå, og C- eller C++-binærfiler, med mange ting som de ikke trenger å administrere."
"Det senker bare standarden for tekniske vanskeligheter," sier han, "samtidig som den hever ytelsesgrensen over for eksempel noen av de andre tradisjonelle språkene."
Av alle disse grunnene har Go blitt en populært valg for skadevareforfattere. Botnett som kmsdbot, GoTrimog GoBruteForcer er tilfelle. "Go blir mer presterende og mer mainstream og mer vanlig," sier Seaman, og skadelig programvare som resulterer er desto kraftigere for det.
Hvor mye bør bedrifter bekymre seg for HinataBot?
Så skummelt som HinataBot kan være, kan det være en lys side.
HinataBot er ikke bare mer effektiv enn Mirai – den må være mer effektivt fordi det fungerer med mindre.
"Sårbarhetene som det spres gjennom er ikke nye eller nye," sier Seaman. HinataBot utnytter svakheter og CVE-er som allerede er kjent for sikkerhetsfellesskapet og brukt av andre botnett. Det er et miljø som er ganske annerledes enn det Mirai opererte i rundt 2016–'17, da IoT-sårbarheter var nye og sikkerhet for enhetene ikke var på topp.
"Jeg tror ikke vi kommer til å se et tilfelle av en annen Mirai, med mindre de blir kreative i hvordan de distribuerer og deres infeksjonsteknikker," sier Seaman. "Vi kommer ikke til å se ytterligere 70,000 100,000 eller XNUMX XNUMX noder, Mirai-lignende trussel fra Hinata-forfatterne under deres nåværende taktikk, teknikker og prosedyrer."
En mindre optimistisk observatør vil kanskje legge merke til at, som bare et par måneder gammel nå, er det god tid for HinataBot å forbedre sine begrensede svakheter. "Det kan bare være en introduksjonsfase, ikke sant?" Seaman påpeker. «De griper så langt lavthengende frukt, uten å måtte gå ut og gjøre noe helt nytt ennå.»
Ingen kan ennå si hvor stort dette botnettet vil bli, eller på hvilke måter det vil endre seg over tid. Foreløpig kan vi bare forberede oss på det vi vet – at dette er et veldig kraftig verktøy som opererer over kjente kanaler og utnytter kjente sårbarheter.
"Det er ingenting de gjør i trafikken som omgår sikkerhetskontrollene vi allerede har på plass," bemerker Larry Cashdollar, den tredje forfatteren av rapporten. «Bedriftene er gamle. Det er ingen null dager. Så, slik det er nå, er de grunnleggende sikkerhetsprinsippene for å forsvare seg mot denne typen trusler» – sterke passordpolicyer, pliktoppfyllende oppdateringer og så videre – «de samme. De er fortsatt tilstrekkelige."
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- Platoblokkkjede. Web3 Metaverse Intelligence. Kunnskap forsterket. Tilgang her.
- kilde: https://www.darkreading.com/vulnerabilities-threats/mirai-hackers-golang-bigger-badder-ddos-botnet
- :er
- $OPP
- 000
- 1
- 10
- 100
- 7
- 70
- a
- Om oss
- Ifølge
- Logg inn
- mot
- Alle
- allerede
- beløp
- og
- En annen
- tilnærming
- nærmer seg
- Arkiv
- ER
- rundt
- AS
- Førsteamanuensis
- At
- angripe
- Angrep
- forfatter
- forfattere
- Båndbredde
- Bar
- BE
- fordi
- bli
- bli
- før du
- være
- Bedre
- Stor
- større
- Bit
- BleepingComputer
- botnet
- botnets
- Bright
- bedrifter
- by
- C + +
- kameraer
- CAN
- evner
- stand
- saken
- saker
- Årsak
- endring
- kanaler
- valg
- velge
- Sirkulasjon
- CNN
- Felles
- samfunnet
- Selskapet
- tilkoblet
- ansett
- kontroller
- kunne
- Par
- skape
- Kreativ
- Gjeldende
- dato
- Dager
- DDoS
- avtale
- Defending
- Denial of Service
- Til tross for
- utviklet
- Utvikling
- Enheter
- forskjellig
- vanskelig
- Vanskelighetsgrad
- distribueres
- distribusjon
- gjør
- ned
- dubbet
- effektivitet
- effektiv
- aktivert
- Miljø
- feil
- etc
- eksempel
- forklarer
- exploits
- flom
- Flows
- Til
- Tving
- funnet
- Fransk
- fra
- fundamental
- få
- GitHub
- Go
- skal
- Regjeringen
- større
- hackere
- Håndtering
- maskinvare
- Ha
- høyt nivå
- hit
- håp
- Hvordan
- HTTPS
- stort
- Hundrevis
- i
- forbedre
- forbedringer
- in
- I andre
- innledende
- innledende
- IOT
- IT
- DET ER
- jpg
- Type
- Vet
- kjent
- Språk
- språk
- utnytter
- i likhet med
- Begrenset
- lite
- Lot
- Lav
- Mainstream
- GJØR AT
- malware
- administrer
- fikk til
- ledelse
- mange
- Mars
- massive
- Minne
- kunne
- tankene
- måneder
- mer
- mer effektivt
- mest
- flytte
- nesten
- trenger
- Ny
- noder
- bemerket
- Merknader
- notorisk
- roman
- of
- Gammel
- on
- ONE
- operert
- drift
- operatører
- Optimistisk
- ordrer
- Annen
- Pakninger
- deltakende
- Passord
- patching
- Topp
- Ansatte
- ytelse
- fase
- bilde
- Sted
- plattform
- plato
- Platon Data Intelligence
- PlatonData
- Plenty
- Point
- poeng
- Politikk
- pools
- potensiell
- kraftig
- forgjenger
- Forbered
- Principal
- prinsipper
- prosedyrer
- Programmering
- leverandør
- gir
- publisert
- sette
- heve
- RE
- nå
- ekte
- grunnen til
- grunner
- nylig
- rapporterer
- forespørsler
- påkrevd
- forskere
- Ressurser
- de
- resulterende
- Resultater
- omtrent
- s
- samme
- sier
- Skala
- Sekund
- sikkerhet
- sending
- Servere
- tjeneste
- Kort
- bør
- side
- lignende
- ganske enkelt
- samtidig
- siden
- Størrelse
- So
- så langt
- noen
- fart
- spre
- stabil
- står
- Still
- butikker
- styrke
- sterk
- sterkere
- slik
- tilstrekkelig
- Systemer
- taktikk
- Ta
- mål
- Teknisk
- teknikker
- Teknologi
- test
- tester
- Det
- De
- verden
- deres
- Disse
- ting
- Tredje
- trussel
- Gjennom
- tid
- ganger
- til
- verktøy
- topp
- toppet
- berørt
- tradisjonelle
- tradisjonelt
- trafikk
- etter
- bruke
- benyttes
- Ve
- ofre
- Sikkerhetsproblemer
- Wave
- Vei..
- måter
- nettsteder
- veie
- Vest
- Hva
- hvilken
- mens
- vil
- med
- innenfor
- uten
- ord
- arbeidstaker
- arbeid
- verden
- ville
- skrevet
- år
- Du
- zephyrnet
- null