Бывшие хакеры Mirai разработали новый ботнет, получивший название HinataBot, который может нанести гораздо больший ущерб, требуя от своих операторов гораздо меньше ресурсов, чем его предшественник.
Mirai — один из самых известных ботнетов в мире. В обращении с середины 2010-х годов используется Устройства Интернета вещей (IoT) таких как маршрутизаторы и камеры, чтобы поражать цели с огромным объемом трафика, чтобы вызвать распределенный отказ в обслуживании (DDoS). Некоторые из его самых известных атак были совершены против французской технологической компании OVH, правительства Либерии и DNS-провайдер Дин, атака, которая затронула такие веб-сайты, как Twitter, Reddit, GitHub, CNN и многие другие.
Теперь в отчет опубликован 16 марта, исследователи из Akamai отметили, что HinataBot находится в разработке только с середины января. Несмотря на это, согласно первоначальным тестам, он на порядки мощнее своего предшественника, достигая более 3 Тбит/с потоков трафика.
Насколько силен ХинатаБот?
В период своего расцвета ботнет Mirai умудрялся заливать своим жертвам сотни гигабайт трафика в секунду — до 623 Гбит/с для Веб-сайт KrebsOnSecurity, и почти 1 Тбит/с против OVH. Как отметил в то время OVH, эта огромная волна данных была вызвана сеть из около 145,000 XNUMX подключенных компьютеров, все отправляя запросы к своим системам одновременно.
Чтобы оценить относительную силу HinataBot, исследователи Akamai провели 10-секундные тестовые атаки. «Если бы в ботнете было всего 1,000 узлов, — обнаружили они, — результирующий поток UDP будет весить около 336 Гбит/с». Другими словами, имея менее 1% ресурсов, HinataBot уже был способен производить трафик, приближающийся к самым жестоким атакам Mirai.
Когда они рассмотрели, что может сделать HinataBot с 10,000 6.9 узлов — примерно 3.3% от пикового размера Mirai — результирующий трафик превысил XNUMX Тбит/с, что во много раз сильнее, чем любая атака Mirai.
«Эти теоретические возможности, очевидно, не учитывают различные типы серверов, которые будут задействованы, их соответствующую пропускную способность и аппаратные возможности и т. д., — предупреждают исследователи Akamai в отчете, — но вы поняли картину. Будем надеяться, что авторы HinataBot перейдут к новым увлечениям, прежде чем нам придется иметь дело с их ботнетом в любом реальном масштабе».
Почему хакеры выбирают Golang
Большая часть причин улучшений HinataBot сводится к тому, как он был написан.
«Большинство вредоносных программ традиционно писались на C++ и C», — объясняет Аллен Уэст, один из главных исследователей отчета. Mirai, например, был написан на C.
Однако в последние годы хакеры стали более изобретательными. «Они пытаются использовать любой новый подход, какой только могут, и эти новые языки — такие как Go с его эффективностью и способом хранения строк — усложняют работу с людьми».
«Go» — сокращение от «Golang» — это язык программирования высокого уровня, лежащий в основе HinataBot. Он похож на C, но в некотором смысле более мощный. С Golang, объясняет Чад Симан, еще один автор отчета, хакеры «улучшают обработку ошибок, получают управление памятью, простые многопоточные рабочие пулы и немного более стабильную платформу, которая обеспечивает некоторую скорость и производительность, которые вы будет ассоциироваться с языком C-уровня и двоичными файлами C или C++ со многими вещами, которыми им не нужно управлять».
«Это просто снижает планку технической сложности, — говорит он, — а также поднимает планку производительности, скажем, по сравнению с некоторыми другими традиционными языками».
По всем этим причинам Go стал популярный выбор авторов вредоносных программ. Ботнеты, такие как кмсдбот, GoTrimи GoBruteForcer являются показательными случаями. «Go становится все более производительным, массовым и распространенным», — говорит Симэн, и создаваемое вредоносное ПО становится все более мощным.
Насколько компаниям следует беспокоиться о HinataBot?
Каким бы страшным ни был ХинатаБот, у него может быть и светлая сторона.
HinataBot не просто более эффективен, чем Mirai. должен быть более эффективным, потому что он работает с меньшими затратами.
«Уязвимости, через которые он распространяется, не новы и не новы, — говорит Симэн. HinataBot использует слабые места и CVE, уже известные сообществу безопасности и используемые другими ботнетами. Это среда, сильно отличающаяся от той, в которой Mirai работала примерно в 2016–17 годах, когда уязвимости IoT были новыми, а безопасность устройств не стояла на первом месте.
«Я не думаю, что мы увидим еще один Mirai, если только они не проявят творческий подход к распространению и методам заражения», — говорит Симэн. «Мы не увидим еще 70,000 100,000 или XNUMX XNUMX узлов, подобную Mirai, от авторов Hinata при их нынешних тактиках, методах и процедурах».
Менее оптимистичный наблюдатель может заметить, что, поскольку ХинатаБоту всего пара месяцев, у него достаточно времени, чтобы исправить свои ограниченные недостатки. «Это может быть просто вводный этап, верно?» — отмечает Моряк. «Пока что они хватаются за низко висящие плоды, пока им не нужно выходить и делать что-то действительно новое».
Пока никто не может сказать, насколько большим станет этот ботнет или как он изменится со временем. На данный момент мы можем только подготовиться к тому, что мы знаем — это очень мощный инструмент, работающий по известным каналам и использующий известные уязвимости.
«Они не делают ничего, что могло бы обойти меры безопасности, которые мы уже внедрили, — отмечает Ларри Кэшдоллар, третий автор отчета. «Подвиги старые. Нет нулевых дней. Итак, в нынешнем виде фундаментальные принципы безопасности для защиты от такого рода угроз — политики надежных паролей, своевременное исправление и т. д. — остаются теми же. Их по-прежнему достаточно».
- SEO-контент и PR-распределение. Получите усиление сегодня.
- Платоблокчейн. Интеллект метавселенной Web3. Расширение знаний. Доступ здесь.
- Источник: https://www.darkreading.com/vulnerabilities-threats/mirai-hackers-golang-bigger-badder-ddos-botnet
- :является
- $UP
- 000
- 1
- 10
- 100
- 7
- 70
- a
- О нас
- По
- Учетная запись
- против
- Все
- уже
- суммы
- и
- Другой
- подхода
- приближается
- архив
- МЫ
- около
- AS
- Юрист
- At
- атаковать
- нападки
- автор
- Авторы
- Пропускная способность
- бар
- BE
- , так как:
- становиться
- становление
- до
- не являетесь
- Лучшая
- большой
- больший
- Немного
- BleepingComputer
- Ботнет
- ботнеты
- Яркие
- бизнес
- by
- C + +
- камеры
- CAN
- возможности
- способный
- случаев
- случаев
- Вызывать
- изменение
- каналы
- выбор
- Выбирая
- Обращение
- CNN
- Общий
- сообщество
- Компания
- подключенный
- считается
- контрольная
- может
- Пара
- Создайте
- творческий
- Текущий
- данным
- Дней
- DDoS
- сделка
- Защита
- Отказ в обслуживании
- Несмотря на
- развитый
- Развитие
- Устройства
- различный
- трудный
- Трудность
- распределенный
- распределительный
- дело
- вниз
- дублированный
- Эффективность
- эффективный
- включен
- Окружающая среда
- ошибка
- и т.д
- пример
- Объясняет
- использует
- наводнение
- Потоки
- Что касается
- Форс-мажор
- найденный
- Французский
- от
- фундаментальный
- получить
- GitHub
- Go
- будет
- Правительство
- большой
- Хакеры
- Управляемость
- Аппаратные средства
- Есть
- на высшем уровне
- Удар
- надежды
- Как
- HTTPS
- огромный
- Сотни
- i
- улучшать
- улучшение
- in
- В других
- начальный
- вводный
- КАТО
- IT
- ЕГО
- JPG
- Вид
- Знать
- известный
- язык
- Языки
- рычаги
- такое как
- Ограниченный
- мало
- серия
- Низкий
- Mainstream
- ДЕЛАЕТ
- вредоносных программ
- управлять
- управляемого
- управление
- многих
- Март
- массивный
- Память
- может быть
- против
- месяцев
- БОЛЕЕ
- более эффективным
- самых
- двигаться
- почти
- нуждающихся
- Новые
- узлы
- отметил,
- Заметки
- печально известный
- роман
- of
- Старый
- on
- ONE
- работать
- операционный
- Операторы
- Оптимистический
- заказы
- Другое
- пакеты
- участвующий
- Пароль
- Заделка
- Вершина горы
- Люди
- производительность
- фаза
- картина
- Часть
- Платформа
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- Много
- Точка
- пунктов
- сборах
- Пулы
- потенциал
- мощный
- предшественник
- Подготовить
- Основной
- Принципы
- Процедуры
- Программирование
- Недвижимости
- приводит
- опубликованный
- положил
- привлечение
- RE
- достигнув результата
- реальные
- причина
- причины
- последний
- Reddit.
- отчету
- Запросы
- обязательный
- исследователи
- Полезные ресурсы
- те
- в результате
- Итоги
- грубо
- s
- то же
- говорит
- Шкала
- Во-вторых
- безопасность
- отправка
- Серверы
- обслуживание
- Короткое
- должен
- сторона
- аналогичный
- просто
- одновременно
- с
- Размер
- So
- уже
- некоторые
- скорость
- распространение
- стабильный
- стоит
- По-прежнему
- магазины
- прочность
- сильный
- сильнее
- такие
- достаточный
- системы
- тактика
- взять
- направлена против
- Технический
- снижения вреда
- Технологии
- тестXNUMX
- тестов
- который
- Ассоциация
- мир
- их
- Эти
- вещи
- В третьих
- угроза
- Через
- время
- раз
- в
- инструментом
- топ
- увенчанный
- тронутый
- традиционный
- Традиционно
- трафик
- под
- использование
- использовать
- Ve
- жертвы
- Уязвимости
- Wave
- Путь..
- способы
- веб-сайты
- взвешивать
- запад
- Что
- , которые
- в то время как
- будете
- в
- без
- слова
- работник
- работает
- Мир
- бы
- письменный
- лет
- Ты
- зефирнет
- нуль