Byli hakerzy Mirai opracowali nowy botnet, nazwany HinataBot, który może powodować znacznie większe szkody przy znacznie mniejszych zasobach wymaganych od jego operatorów niż jego poprzednik.
Mirai to jeden z najbardziej znanych botnetów na świecie. W obiegu od połowy 2010 roku używa Urządzenia Internetu rzeczy (IoT) jak routery i kamery, które uderzają w cele z ogromną ilością ruchu, aby wymusić rozproszoną odmowę usługi (DDoS). Niektóre z jego najbardziej znanych ataków były skierowane przeciwko francuskiej firmie technologicznej OVH, rządowi Liberii i Dostawca DNS Dyn, atak, który dotknął serwisów takich jak Twitter, Reddit, GitHub, CNN i wielu innych.
Teraz w raport opublikowany 16 marca, badacze z Akamai zauważyli, że prace nad HinataBot trwają dopiero od połowy stycznia. Mimo to, według wstępnych testów, jest o rząd wielkości mocniejszy niż jego poprzednik, osiągając przepływy ruchu przekraczające 3 Tbit/s.
Jak potężny jest HinataBot?
W czasach swojej świetności botnet Mirai był w stanie zalewać swoje ofiary setkami gigabajtów ruchu na sekundę — do 623 Gbit/s dla Witryna KrebsOnSecurityi prawie 1 Tbit/s w stosunku do OVH. Jak zauważyło wówczas OVH, ta ogromna fala danych była możliwa dzięki a sieć około 145,000 XNUMX połączonych komputerów, wszyscy jednocześnie wysyłają żądania do swoich systemów.
Aby ocenić względną siłę HinataBota, badacze Akamai przeprowadzili 10-sekundowe ataki testowe. „Gdyby botnet zawierał tylko 1,000 węzłów”, stwierdzili, „wynikająca z tego powódź UDP ważyłaby około 336 Gb/s na sekundę”. Innymi słowy, mając mniej niż 1% zasobów, HinataBot był już w stanie wygenerować ruch zbliżony do najbardziej złośliwych ataków Mirai.
Kiedy zastanowili się, co HinataBot mógłby zrobić z 10,000 6.9 węzłów — około 3.3% rozmiaru szczytowego Mirai — wynikający z tego ruch osiągnął szczyt na poziomie ponad XNUMX Tbit/s, wielokrotnie silniejszym niż jakikolwiek atak Mirai.
„Te teoretyczne możliwości oczywiście nie uwzględniają różnych rodzajów serwerów, które miałyby uczestniczyć, ich odpowiedniej przepustowości i możliwości sprzętowych itp.”, ostrzegają badacze Akamai w raporcie, „ale masz obraz. Miejmy nadzieję, że autorzy HinataBota zajmą się nowymi hobby, zanim będziemy musieli zająć się ich botnetem na jakąkolwiek realną skalę”.
Dlaczego hakerzy wybierają Golang
Wiele powodów ulepszeń HinataBot sprowadza się do tego, jak został napisany.
„Większość szkodliwego oprogramowania tradycyjnie pisano w językach C++ i C” — wyjaśnia Allen West, jeden z głównych badaczy raportu. Mirai, na przykład, został napisany w C.
Jednak w ostatnich latach hakerzy stali się bardziej kreatywni. „Próbują przyjąć każde nowe podejście, jakie tylko mogą, a te nowe języki – takie jak Go, z jego wydajnością i sposobem przechowywania ciągów znaków – utrudniają ludziom radzenie sobie z nimi”.
„Go” — skrót od „Golang” — to język programowania wysokiego poziomu, na którym opiera się HinataBot. Jest podobny do C, ale pod pewnymi względami jest potężniejszy. Dzięki Golang, wyjaśnia Chad Seaman, inny autor raportu, hakerzy „lepiej radzą sobie z błędami, zarządzają pamięcią, mają łatwe w obsłudze wątkowe pule procesów roboczych i nieco bardziej stabilną platformę, która zapewnia część szybkości i wydajności, których kojarzą się z językiem na poziomie C i plikami binarnymi C lub C++ z wieloma rzeczami, którymi nie muszą zarządzać”.
„Po prostu obniża poprzeczkę w zakresie trudności technicznych”, mówi, „jednocześnie podnosząc poprzeczkę wydajności w porównaniu, powiedzmy, z niektórymi innymi tradycyjnymi językami”.
Z tych wszystkich powodów Go stał się popularny wybór wśród autorów złośliwego oprogramowania. Botnety lubią kmsdbot, Przejdź doTrim, GoBruteForcer są przypadkami. „Go staje się coraz bardziej wydajny, bardziej powszechny i bardziej powszechny”, mówi Seaman, a wynikające z tego złośliwe oprogramowanie jest dla niego jeszcze potężniejsze.
Jak bardzo firmy powinny martwić się o HinataBot?
Bez względu na to, jak przerażający może być HinataBot, może mieć też jasne strony.
HinataBot nie jest po prostu bardziej wydajny niż Mirai — to musi być bardziej wydajny, ponieważ pracuje z mniejszą ilością.
„Luki w zabezpieczeniach, przez które się rozprzestrzenia, nie są nowe ani nowatorskie” — mówi Seaman. HinataBot wykorzystuje słabości i CVE znane już społeczności zajmującej się bezpieczeństwem i wykorzystywane przez inne botnety. Jest to środowisko zupełnie inne niż to, w którym Mirai działał około 2016–17, kiedy luki w zabezpieczeniach IoT były nowością, a bezpieczeństwo urządzeń nie było priorytetem.
„Nie sądzę, abyśmy zobaczyli przypadek kolejnego Mirai, chyba że wykażą się kreatywnością w sposobie dystrybucji i technikach infekcji” — mówi Seaman. „Nie zobaczymy kolejnego 70,000 100,000 lub XNUMX XNUMX węzłów podobnego do Mirai zagrożenia ze strony autorów Hinaty w ramach ich obecnej taktyki, technik i procedur”.
Mniej optymistyczny obserwator może zauważyć, że mając zaledwie kilka miesięcy, HinataBot ma mnóstwo czasu na poprawę swoich ograniczonych słabości. „Może to tylko faza wstępna, prawda?” Seaman zwraca uwagę. „Jak dotąd chwytają nisko wiszące owoce, bez konieczności wychodzenia i robienia czegoś naprawdę nowatorskiego”.
Nikt nie może jeszcze powiedzieć, jak duży stanie się ten botnet ani w jaki sposób będzie się zmieniał w czasie. Na razie możemy przygotować się tylko na to, co wiemy — że jest to bardzo potężne narzędzie, działające na znanych kanałach i wykorzystujące znane luki w zabezpieczeniach.
„Nie robią nic w ruchu, który omijałby wprowadzone przez nas kontrole bezpieczeństwa” — zauważa Larry Cashdollar, trzeci autor raportu. „Wyczyny są stare. Nie ma dni zerowych. Tak więc w obecnej sytuacji podstawowe zasady bezpieczeństwa służące do obrony przed tego rodzaju zagrożeniami — silne zasady dotyczące haseł, obowiązkowe łatanie itd. — „są takie same. Nadal są wystarczające”.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Źródło: https://www.darkreading.com/vulnerabilities-threats/mirai-hackers-golang-bigger-badder-ddos-botnet
- :Jest
- $W GÓRĘ
- 000
- 1
- 10
- 100
- 7
- 70
- a
- O nas
- Stosownie
- Konto
- przed
- Wszystkie kategorie
- już
- kwoty
- i
- Inne
- podejście
- zbliżający się
- Archiwum
- SĄ
- na około
- AS
- Współpracownik
- At
- atakować
- Ataki
- autor
- Autorzy
- przepustowość
- bar
- BE
- bo
- stają się
- staje
- zanim
- jest
- Ulepsz Swój
- Duży
- większe
- Bit
- BleepingComputer
- Botnet
- botnety
- Jasny
- biznes
- by
- C + +
- kamery
- CAN
- możliwości
- zdolny
- walizka
- Etui
- Spowodować
- zmiana
- kanały
- wybór
- Wybierając
- Obieg
- CNN
- wspólny
- społeczność
- sukcesy firma
- połączony
- za
- kontroli
- mógłby
- Para
- Stwórz
- Twórczy
- Aktualny
- dane
- Dni
- DDoS
- sprawa
- Obrona
- Denial of Service
- Mimo
- rozwinięty
- oprogramowania
- urządzenia
- różne
- trudny
- Trudność
- dystrybuowane
- rozdzielczy
- robi
- na dół
- dubbingowane
- efektywność
- wydajny
- włączony
- Środowisko
- błąd
- itp
- przykład
- Objaśnia
- exploity
- powódź
- Przepływy
- W razie zamówieenia projektu
- wytrzymałość
- znaleziono
- francuski
- od
- fundamentalny
- otrzymać
- GitHub
- Go
- będzie
- Rząd
- większy
- hakerzy
- Prowadzenie
- sprzęt komputerowy
- Have
- na wysokim szczeblu
- Dobranie (Hit)
- nadzieję
- W jaki sposób
- HTTPS
- olbrzymi
- Setki
- i
- podnieść
- ulepszenia
- in
- W innych
- początkowy
- wprowadzający
- Internet przedmiotów
- IT
- JEGO
- jpg
- Uprzejmy
- Wiedzieć
- znany
- język
- Języki
- wykorzystuje
- lubić
- Ograniczony
- mało
- Partia
- niski
- Mainstream
- WYKONUJE
- malware
- zarządzanie
- zarządzane
- i konserwacjami
- wiele
- March
- masywny
- Pamięć
- może
- nic
- miesięcy
- jeszcze
- bardziej wydajny
- większość
- ruch
- prawie
- potrzeba
- Nowości
- węzły
- zauważyć
- Uwagi
- notoryczny
- powieść
- of
- Stary
- on
- ONE
- eksploatowane
- operacyjny
- operatorzy
- Optymistyczny
- Zlecenia
- Inne
- Pakiety
- uczestnictwo
- Hasło
- łatanie
- Szczyt
- Ludzie
- jest gwarancją najlepszej jakości, które mogą dostarczyć Ci Twoje monitory,
- faza
- obraz
- Miejsce
- Platforma
- plato
- Analiza danych Platona
- PlatoDane
- Volcano Plenty Vaporizer Storz & Bickel
- punkt
- zwrotnica
- polityka
- Baseny
- potencjał
- mocny
- poprzednik
- Przygotować
- Główny
- Zasady
- procedury
- Programowanie
- dostawca
- zapewnia
- opublikowany
- położyć
- wychowywanie
- RE
- osiągnięcie
- real
- powód
- Przyczyny
- niedawny
- raport
- wywołań
- wymagany
- Badacze
- Zasoby
- osób
- wynikły
- Efekt
- w przybliżeniu
- s
- taki sam
- mówią
- Skala
- druga
- bezpieczeństwo
- wysyłanie
- Serwery
- usługa
- Short
- powinien
- bok
- podobny
- po prostu
- jednocześnie
- ponieważ
- Rozmiar
- So
- dotychczas
- kilka
- prędkość
- rozpiętość
- stabilny
- stojaki
- Nadal
- sklep
- jest determinacja.
- silny
- silniejszy
- taki
- wystarczający
- systemy
- taktyka
- Brać
- cele
- Techniczny
- Techniki
- Technologia
- test
- Testy
- że
- Połączenia
- świat
- ich
- Te
- rzeczy
- Trzeci
- groźba
- Przez
- czas
- czasy
- do
- narzędzie
- Top
- zwieńczona
- wzruszony
- tradycyjny
- tradycyjnie
- ruch drogowy
- i twitterze
- dla
- posługiwać się
- wykorzystany
- Ve
- Ofiary
- Luki w zabezpieczeniach
- fala
- Droga..
- sposoby
- strony internetowe
- ważyć
- Zachód
- Co
- który
- Podczas
- będzie
- w
- w ciągu
- bez
- słowa
- pracownik
- pracujący
- świat
- by
- napisany
- lat
- You
- zefirnet
- zero