Os ex-hackers do Mirai desenvolveram uma nova botnet, batizada de HinataBot, com potencial para causar danos muito maiores com muito menos recursos exigidos de seus operadores do que seu antecessor.
Mirai é uma das botnets mais notórias do mundo. Em circulação desde meados da década de 2010, utiliza Dispositivos de Internet das coisas (IoT) como roteadores e câmeras para atingir alvos com grandes quantidades de tráfego para forçar a negação de serviço distribuída (DDoS). Alguns de seus ataques mais notórios foram contra a empresa de tecnologia francesa OVH, o governo da Libéria e Provedor de DNS Dyn, um ataque que afetou sites como Twitter, Reddit, GitHub, CNN e muitos outros.
Agora, em um relatório publicado em 16 de março, pesquisadores da Akamai observaram que o HinataBot só está em desenvolvimento desde meados de janeiro. Apesar disso, de acordo com os testes iniciais, ele é muito mais poderoso que seu antecessor, atingindo fluxos de tráfego de mais de 3 Tbit/s.
Quão poderoso é o HinataBot?
Em seu apogeu, o botnet Mirai conseguiu inundar suas vítimas com centenas de gigabytes por segundo em tráfego — até 623 Gbit/s para o Site KrebsOnSecurity, e quase 1 Tbit/s contra a OVH. Como a OVH notou na época, essa enorme onda de dados foi possibilitada por um rede de cerca de 145,000 computadores conectados, todos enviando solicitações para seus sistemas simultaneamente.
Para avaliar a força relativa do HinataBot, os pesquisadores da Akamai executaram ataques de teste de 10 segundos. “Se a botnet contivesse apenas 1,000 nós”, eles descobriram, “a inundação UDP resultante pesaria cerca de 336 Gbps por segundo”. Ou seja, com menos de 1% dos recursos, o HinataBot já era capaz de produzir tráfego próximo aos ataques mais cruéis do Mirai.
Quando eles consideraram o que o HinataBot poderia fazer com 10,000 nós – aproximadamente 6.9% do tamanho do pico Mirai – o tráfego resultante atingiu o máximo de 3.3 Tbit/s, muitas vezes mais forte do que qualquer ataque Mirai.
“Essas capacidades teóricas obviamente não levam em consideração os diferentes tipos de servidores que estariam participando, suas respectivas larguras de banda e capacidades de hardware, etc.”, alertaram os pesquisadores da Akamai no relatório, “mas você entendeu. Vamos torcer para que os autores do HinataBot mudem para novos hobbies antes de termos que lidar com sua botnet em qualquer escala real.”
Por que os hackers estão escolhendo Golang
Grande parte do motivo das melhorias do HinataBot se resume a como ele foi escrito.
“A maioria dos malwares foi tradicionalmente escrita em C++ e C”, explica Allen West, um dos principais pesquisadores do relatório. Mirai, por exemplo, foi escrito em C.
Nos anos mais recentes, porém, os hackers se tornaram mais criativos. “Eles estão tentando adotar qualquer nova abordagem possível, e essas novas linguagens – como Go, com suas eficiências e a maneira como armazena strings – tornam mais difícil para as pessoas lidarem com elas.”
“Go” – abreviação de “Golang” – é a linguagem de programação de alto nível que sustenta o HinataBot. É semelhante ao C, mas, de certa forma, é mais poderoso. Com o Golang, explica Chad Seaman, outro autor do relatório, os hackers “obtêm melhor tratamento de erros, gerenciamento de memória, pools de trabalhadores encadeados fáceis e um pouco mais de uma plataforma estável que fornece um pouco da velocidade e do desempenho que você associaria com uma linguagem de nível C e binários C ou C++, com muitas coisas que eles não precisam gerenciar.”
“Isso apenas reduz o nível de dificuldade técnica”, diz ele, “ao mesmo tempo em que aumenta o nível de desempenho em relação a, digamos, alguns dos outros idiomas tradicionais”.
Por todas essas razões, Go tornou-se um escolha popular para autores de malware. Botnets como kmsdbot, GoTrim e GoBruteForcer são casos em questão. “O Go está se tornando mais eficaz, mais popular e mais comum”, diz Seaman, e o malware resultante é ainda mais poderoso por causa disso.
Quanto as empresas devem se preocupar com o HinataBot?
Por mais assustador que o HinataBot possa ser, pode haver um lado positivo.
O HinataBot não é simplesmente mais eficiente que o Mirai — ele devemos ser mais eficiente porque está trabalhando com menos.
“As vulnerabilidades pelas quais ele se espalha não são novas ou inéditas”, diz Seaman. O HinataBot aproveita as fraquezas e os CVEs já conhecidos pela comunidade de segurança e utilizados por outras botnets. É um ambiente bem diferente daquele em que a Mirai operou entre 2016 e 17, quando as vulnerabilidades da IoT eram novas e a segurança dos dispositivos não era prioridade.
“Acho que não veremos um caso de outro Mirai, a menos que eles sejam criativos na maneira como estão distribuindo e em suas técnicas de infecção”, diz Seaman. “Não veremos outra ameaça de 70,000 ou 100,000 nós, tipo Mirai, dos autores de Hinata sob suas táticas, técnicas e procedimentos atuais.”
Um observador menos otimista pode notar que, tendo apenas alguns meses agora, há muito tempo para o HinataBot melhorar suas fraquezas limitadas. “Pode ser apenas uma fase introdutória, certo?” Seaman aponta. “Eles estão pegando as frutas mais baixas até agora, sem precisar sair e fazer algo realmente novo ainda.”
Ninguém ainda pode dizer o quão grande essa botnet se tornará, ou de que forma ela mudará com o tempo. Por enquanto, podemos apenas nos preparar para o que sabemos - que esta é uma ferramenta muito poderosa, operando em canais conhecidos e explorando vulnerabilidades conhecidas.
“Não há nada que eles estejam fazendo no tráfego que contorne os controles de segurança que já implementamos”, observa Larry Cashdollar, o terceiro autor do relatório. “As façanhas são antigas. Não há dias zero. Portanto, da forma como está, os princípios fundamentais de segurança para se defender contra esse tipo de ameaça” — políticas de senhas fortes, patches corretos e assim por diante — “são os mesmos. Eles ainda são suficientes.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- Platoblockchain. Inteligência Metaverso Web3. Conhecimento Ampliado. Acesse aqui.
- Fonte: https://www.darkreading.com/vulnerabilities-threats/mirai-hackers-golang-bigger-badder-ddos-botnet
- :é
- $UP
- 000
- 1
- 10
- 100
- 7
- 70
- a
- Sobre
- Segundo
- Conta
- contra
- Todos os Produtos
- já
- quantidades
- e
- Outro
- abordagem
- Aproximando
- arquivo
- SOMOS
- por aí
- AS
- Jurídico
- At
- ataque
- Ataques
- autor
- autores
- Largura de Banda
- Barra
- BE
- Porque
- tornam-se
- tornando-se
- antes
- ser
- Melhor
- Grande
- maior
- Pouco
- BleepingComputer
- Botnet
- botnets
- Brilhante
- negócios
- by
- C + +
- câmeras
- CAN
- capacidades
- capaz
- casas
- casos
- Causar
- alterar
- canais
- escolha
- escolha
- Circulação
- CNN
- comum
- comunidade
- Empresa
- conectado
- considerado
- controles
- poderia
- Casal
- crio
- Criatividade
- Atual
- dados,
- dias
- DDoS
- acordo
- Defendendo
- Denial of Service
- Apesar de
- desenvolvido
- Desenvolvimento
- Dispositivos/Instrumentos
- diferente
- difícil
- Dificuldade
- distribuído
- distribuindo
- fazer
- down
- apelidado
- eficiências
- eficiente
- habilitado
- Meio Ambiente
- erro
- etc.
- exemplo
- Explica
- façanhas
- inundação
- Fluxos
- Escolha
- força
- encontrado
- Francês
- da
- fundamental
- ter
- GitHub
- Go
- vai
- Governo
- maior
- hackers
- Manipulação
- Hardware
- Ter
- de alto nível
- Acertar
- esperança
- Como funciona o dobrador de carta de canal
- HTTPS
- enorme
- Centenas
- i
- melhorar
- melhorias
- in
- Em outra
- do estado inicial,
- introdutório
- iot
- IT
- ESTÁ
- jpg
- Tipo
- Saber
- conhecido
- língua
- Idiomas
- aproveita as
- como
- Limitado
- pequeno
- lote
- Baixo
- Corrente principal
- FAZ
- malwares
- gerencia
- gerenciados
- de grupos
- muitos
- Março
- maciço
- Memória
- poder
- mente
- mês
- mais
- mais eficiente
- a maioria
- mover
- quase
- necessitando
- Novo
- nós
- notado
- Notas
- notório
- romance
- of
- Velho
- on
- ONE
- operado
- operando
- operadores
- Otimista
- ordens
- Outros
- Packs
- participando
- Senha
- Patching
- Pico
- Pessoas
- atuação
- fase
- fotografia
- Lugar
- plataforma
- platão
- Inteligência de Dados Platão
- PlatãoData
- Abundância
- ponto
- pontos
- políticas
- Piscinas
- potencial
- poderoso
- antecessor
- Preparar
- Diretor
- princípios
- procedimentos
- Programação
- provedor
- fornece
- publicado
- colocar
- elevando
- RE
- chegando
- reais
- razão
- razões
- recentemente
- Denunciar
- pedidos
- requeridos
- pesquisadores
- Recursos
- aqueles
- resultando
- Resultados
- grosseiramente
- s
- mesmo
- diz
- Escala
- Segundo
- segurança
- envio
- Servidores
- serviço
- Baixo
- rede de apoio social
- lado
- semelhante
- simplesmente
- simultaneamente
- desde
- Tamanho
- So
- até aqui
- alguns
- velocidade
- propagação
- estável
- fica
- Ainda
- lojas
- força
- mais forte,
- mais forte
- tal
- suficiente
- sistemas
- tática
- Tire
- tem como alvo
- Dados Técnicos:
- técnicas
- Tecnologia
- teste
- testes
- que
- A
- o mundo
- deles
- Este
- coisas
- Terceiro
- ameaça
- Através da
- tempo
- vezes
- para
- ferramenta
- topo
- coberto
- tocou
- tradicional
- tradicionalmente
- tráfego
- para
- usar
- utilizado
- Ve
- vítimas
- vulnerabilidades
- Onda
- Caminho..
- maneiras
- sites
- pesar
- Ocidente
- O Quê
- qual
- enquanto
- precisarão
- de
- dentro
- sem
- palavras
- trabalhador
- trabalhar
- mundo
- seria
- escrito
- anos
- Vocês
- zefirnet
- zero