Foștii hackeri Mirai au dezvoltat o nouă rețea botnet, numită HinataBot, cu potențialul de a provoca daune mult mai mari cu mult mai puține resurse necesare de la operatorii săi decât predecesorul său.
Mirai este una dintre cele mai cunoscute rețele bot din lume. În circulație de la mijlocul anilor 2010, folosește Dispozitive Internet of Things (IoT) cum ar fi routerele și camerele pentru a atinge ținte cu cantități masive de trafic pentru a forța refuzul distribuit de serviciu (DDoS). Unele dintre cele mai notorii atacuri ale sale au fost împotriva companiei franceze de tehnologie OVH, a guvernului Liberiei și Furnizorul DNS Dyn, un atac care a atins site-uri precum Twitter, Reddit, GitHub, CNN și multe altele.
Acum, într-un raport publicat pe 16 martie, cercetătorii de la Akamai au remarcat că HinataBot a fost în dezvoltare abia de la jumătatea lunii ianuarie. În ciuda faptului că, conform testelor inițiale, are ordine de mărime mai puternic decât predecesorul său, atingând fluxuri de trafic de peste 3 Tbit/s.
Cât de puternic este HinataBot?
În perioada sa de glorie, botnet-ul Mirai a reușit să-și inunde victimele cu sute de gigaocteți pe secundă în trafic - până la 623 Gbit/s pentru Site-ul web KrebsOnSecurity, și aproape 1 Tbit/s împotriva OVH. După cum a observat OVH la acea vreme, acel val uriaș de date a fost activat de a rețea de aproximativ 145,000 de computere conectate, toate trimițând cereri către sistemele lor simultan.
Pentru a măsura puterea relativă a lui HinataBot, cercetătorii Akamai au efectuat atacuri de testare de 10 secunde. „Dacă rețeaua bot ar conține doar 1,000 de noduri”, au descoperit ei, „inundarea UDP rezultată ar cântări aproximativ 336 Gbps pe secundă”. Cu alte cuvinte, cu mai puțin de 1% din resurse, HinataBot era deja capabil să producă trafic care se apropia de cele mai vicioase atacuri ale lui Mirai.
Când au luat în considerare ce ar putea face HinataBot cu 10,000 de noduri – aproximativ 6.9% din dimensiunea vârfului Mirai – traficul rezultat a ajuns la peste 3.3 Tbit/s, de multe ori mai puternic decât orice atac Mirai.
„Aceste capacități teoretizate, evident, nu iau în considerare diferitele tipuri de servere care ar participa, lățimea de bandă și capabilitățile hardware respective, etc.”, au avertizat cercetătorii Akamai în raport, „dar înțelegeți imaginea. Să sperăm că autorii HinataBot trec la noi hobby-uri înainte de a avea de a face cu botnet-ul lor la orice scară reală.”
De ce hackerii aleg Golang
O mare parte din motivul îmbunătățirilor lui HinataBot se rezumă la modul în care a fost scris.
„Cele mai multe programe malware au fost în mod tradițional scrise în C++ și C”, explică Allen West, unul dintre cercetătorii principali ai raportului. Mirai, de exemplu, a fost scris în C.
În ultimii ani, totuși, hackerii au devenit mai creativi. „Încearcă să adopte orice abordare nouă pe care o pot, iar aceste noi limbi – cum ar fi Go, cu eficiența sa și modul în care stochează șiruri – fac mai dificil de rezolvat pentru oameni.”
„Go” – prescurtare pentru „Golang” – este limbajul de programare de nivel înalt care stă la baza HinataBot. Este similar cu C, dar, în anumite privințe, este mai puternic. Cu Golang, explică Chad Seaman, un alt autor al raportului, hackerii „obțin o mai bună gestionare a erorilor, beneficiază de gestionarea memoriei, obțin pool-uri de lucrători cu fire de execuție ușoare și un pic mai mult de o platformă stabilă care oferă o parte din viteza și performanța pe care le aveți. s-ar asocia cu un limbaj la nivel C și cu binare C sau C++, cu o mulțime de lucruri pe care nu trebuie să le gestioneze.”
„Pur și simplu scade ștacheta în ceea ce privește dificultatea tehnică”, spune el, „în timp ce ridică ștacheta de performanță față de, să zicem, unele dintre celelalte limbi tradiționale.”
Din toate aceste motive, Go a devenit un alegere populară pentru autorii de programe malware. Rețelele bot ca kmsdbot, GoTrim, și GoBruteForcer sunt cazuri în cauză. „Go devine din ce în ce mai performant, mai popular și mai comun”, spune Seaman, iar malware-ul care rezultă este cu atât mai puternic pentru acesta.
Cât de mult ar trebui să se îngrijoreze companiile despre HinataBot?
Oricât de înfricoșător ar fi HinataBot, poate exista o parte bună.
HinataBot nu este pur și simplu mai eficient decât Mirai, ci trebuie să fie mai eficient pentru că lucrează cu mai puțin.
„Vulnerabilitățile prin care se răspândește nu sunt noi sau inedite”, spune Seaman. HinataBot folosește punctele slabe și CVE-urile deja cunoscute comunității de securitate și utilizate de alte rețele bot. Este un mediu destul de diferit de cel în care a operat Mirai în jurul anilor 2016–'17, când vulnerabilitățile IoT erau noi și securitatea dispozitivelor nu era în primul rând.
„Nu cred că vom vedea un caz al unui alt Mirai, cu excepția cazului în care devin creativi în ceea ce privește modul în care se distribuie și tehnicile lor de infecție”, spune Seaman. „Nu vom mai vedea o amenințare de 70,000 sau 100,000 de noduri, asemănătoare cu Mirai, din partea autorilor Hinata în conformitate cu tacticile, tehnicile și procedurile lor actuale.”
Un observator mai puțin optimist ar putea observa că, având doar câteva luni în prezent, HinataBot are suficient timp pentru a-și îmbunătăți slăbiciunile limitate. „Poate fi doar o fază introductivă, nu?” subliniază Seaman. „Până acum se apucă de fructe agățate, fără să fie nevoie să iasă și să facă încă ceva cu adevărat nou.”
Nimeni nu poate spune încă cât de mare va deveni această botnet sau în ce fel se va schimba în timp. Deocamdată, ne putem pregăti doar pentru ceea ce știm - că acesta este un instrument foarte puternic, care operează pe canale cunoscute și exploatează vulnerabilitățile cunoscute.
„Nu există nimic din ceea ce fac ei în trafic care să evite controalele de securitate pe care le-am pus deja în aplicare”, notează Larry Cashdollar, al treilea autor al raportului. „Fapturile sunt vechi. Nu există zero zile. Așadar, așa cum stau lucrurile, principiile fundamentale de securitate pentru apărarea împotriva acestui tip de amenințare” – politici puternice de parole, corecții cu respect și așa mai departe – „sunt aceleași. Sunt încă suficiente.”
- Distribuție de conținut bazat pe SEO și PR. Amplifică-te astăzi.
- Platoblockchain. Web3 Metaverse Intelligence. Cunoștințe amplificate. Accesați Aici.
- Sursa: https://www.darkreading.com/vulnerabilities-threats/mirai-hackers-golang-bigger-badder-ddos-botnet
- :este
- $UP
- 000
- 1
- 10
- 100
- 7
- 70
- a
- Despre Noi
- Conform
- Cont
- împotriva
- TOATE
- deja
- Sume
- și
- O alta
- abordare
- se apropie
- arhivă
- SUNT
- în jurul
- AS
- Avocat Colaborator
- At
- ataca
- Atacuri
- autor
- Autorii
- Lățime de bandă
- bar
- BE
- deoarece
- deveni
- devenire
- înainte
- fiind
- Mai bine
- Mare
- mai mare
- Pic
- BleepingComputer
- botnet
- botnet
- Luminos
- întreprinderi
- by
- C ++
- camere video
- CAN
- capacități
- capabil
- caz
- cazuri
- Provoca
- Schimbare
- canale
- alegere
- alegere
- Circulație
- CNN
- Comun
- comunitate
- companie
- legat
- luate în considerare
- controale
- ar putea
- Cuplu
- crea
- Creator
- Curent
- de date
- Zi
- DDoS
- afacere
- Apărarea
- Denial of Service
- În ciuda
- dezvoltat
- Dezvoltare
- Dispozitive
- diferit
- dificil
- Dificultate
- distribuite
- distribuire
- face
- jos
- numit
- eficiență
- eficient
- activat
- Mediu inconjurator
- eroare
- etc
- exemplu
- explică
- exploit
- inundaţie
- fluxurilor
- Pentru
- Forţarea
- găsit
- Franceză
- din
- fundamental
- obține
- GitHub
- Go
- merge
- Guvern
- mai mare
- hackeri
- Manipularea
- Piese metalice
- Avea
- la nivel înalt
- Lovit
- speranţă
- Cum
- HTTPS
- mare
- sute
- i
- îmbunătăţi
- îmbunătățiri
- in
- În altele
- inițială
- introductiv
- IoT
- IT
- ESTE
- jpg
- Copil
- Cunoaște
- cunoscut
- limbă
- Limbă
- pîrghii
- ca
- Limitat
- mic
- Lot
- Jos
- Mainstream
- FACE
- malware
- administra
- gestionate
- administrare
- multe
- Martie
- masiv
- Memorie
- ar putea
- minte
- luni
- mai mult
- mai eficient
- cele mai multe
- muta
- aproape
- au nevoie
- Nou
- noduri
- notat
- notițe
- notoriu
- roman
- of
- Vechi
- on
- ONE
- operat
- de operare
- Operatorii
- Optimist
- comenzilor
- Altele
- Pachete
- participante
- Parolă
- patching
- Vârf
- oameni
- performanță
- fază
- imagine
- Loc
- platformă
- Plato
- Informații despre date Platon
- PlatoData
- mulțime
- Punct
- puncte
- Politicile
- piscine
- potenţial
- puternic
- predecesor
- Pregăti
- Principal
- Principiile
- Proceduri
- Programare
- furnizorul
- furnizează
- publicat
- pune
- ridicare
- RE
- ajungând
- real
- motiv
- motive
- recent
- raportează
- cereri de
- necesar
- cercetători
- Resurse
- respectiv
- rezultând
- REZULTATE
- aproximativ
- s
- acelaşi
- spune
- Scară
- Al doilea
- securitate
- trimitere
- Servere
- serviciu
- Pantaloni scurți
- să
- parte
- asemănător
- pur şi simplu
- simultan
- întrucât
- Mărimea
- So
- până acum
- unele
- viteză
- răspândire
- stabil
- Standuri
- Încă
- magazine
- rezistenţă
- puternic
- puternic
- astfel de
- suficient
- sisteme
- tactică
- Lua
- obiective
- Tehnic
- tehnici de
- Tehnologia
- test
- teste
- acea
- lumea
- lor
- Acestea
- lucruri
- Al treilea
- amenințare
- Prin
- timp
- ori
- la
- instrument
- top
- depasit
- atins
- tradiţional
- tradiţional
- trafic
- stare de nervozitate
- în
- utilizare
- utilizate
- Ve
- victime
- Vulnerabilitățile
- Val
- Cale..
- modalități de
- site-uri web
- cântări
- Vest
- Ce
- care
- în timp ce
- voi
- cu
- în
- fără
- cuvinte
- lucrător
- de lucru
- lume
- ar
- scris
- ani
- Tu
- zephyrnet
- zero