Tidigare Mirai-hackare har utvecklat ett nytt botnät, kallat HinataBot, med potential att orsaka mycket större skada med mycket färre resurser som krävs från dess operatörer än dess föregångare.
Mirai är ett av världens mest ökända botnät. I omlopp sedan mitten av 2010-talet använder den Internet of Things (IoT) -enheter som routrar och kameror för att träffa mål med enorma mängder trafik för att tvinga fram distribuerad denial of service (DDoS). Några av dess mest ökända attacker var mot det franska teknikföretaget OVH, regeringen i Liberia och DNS-leverantören Dyn, en attack som berörde webbplatser som Twitter, Reddit, GitHub, CNN och många fler.
Nu, i en rapport publicerad 16 mars, noterade forskare från Akamai att HinataBot bara har varit under utveckling sedan mitten av januari. Trots det, enligt inledande tester, packar den i storleksordningar kraftfullare än sin föregångare och når mer än 3 Tbit/s trafikflöden.
Hur kraftfull är HinataBot?
Under sin storhetstid lyckades Mirai-botnätet översvämma sina offer med hundratals gigabyte per sekund i trafik — upp till 623 Gbit/s för KrebsOnSecurity webbplats, och nästan 1 Tbit/s mot OVH. Som OVH noterade vid den tiden, aktiverades den enorma vågen av data av en nätverk av cirka 145,000 XNUMX anslutna datorer, alla skickar förfrågningar till sina system samtidigt.
För att mäta HinataBots relativa styrka körde Akamai-forskarna 10-sekunders testattacker. "Om botnätet bara innehöll 1,000 336 noder", fann de, "skulle den resulterande UDP-översvämningen väga in omkring 1 Gbps per sekund." Med andra ord, med mindre än XNUMX % av resurserna kunde HinataBot redan producera trafik som närmade sig Mirais mest ondskefulla attacker.
När de övervägde vad HinataBot kunde göra med 10,000 6.9 noder - ungefär 3.3 % av storleken på toppen av Mirai - toppade den resulterande trafiken med mer än XNUMX Tbit/s, många gånger starkare än någon Mirai-attack.
"Dessa teoretiserade kapaciteter tar uppenbarligen inte hänsyn till de olika typerna av servrar som skulle delta, deras respektive bandbredd och hårdvarukapacitet, etc.," varnade Akamai-forskare i rapporten, "men du förstår bilden. Låt oss hoppas att HinataBot-författarna övergår till nya hobbyer innan vi måste ta itu med deras botnät i någon verklig skala.”
Varför hackare väljer Golang
Mycket av anledningen till HinataBots förbättringar beror på hur det skrevs.
"De flesta skadliga program har traditionellt skrivits i C++ och C", förklarar Allen West, en av de främsta forskarna i rapporten. Mirai, till exempel, skrevs i C.
På senare år har dock hackare blivit mer kreativa. "De försöker ta alla nya tillvägagångssätt de kan, och dessa nya språk - som Go, med dess effektivitet och hur det lagrar strängar - gör det svårare för människor att hantera."
"Go" - förkortning för "Golang" - är högnivåprogrammeringsspråket som ligger till grund för HinataBot. Det liknar C, men på vissa sätt är det mer kraftfullt. Med Golang, förklarar Chad Seaman, en annan författare till rapporten, får hackare "bättre felhantering, de får minneshantering, de får enkla gängade arbetarpooler och lite mer av en stabil plattform som ger en del av den hastighet och prestanda du skulle associera med ett språk på C-nivå och C- eller C++-binärer, med många saker som de inte behöver hantera."
"Det sänker bara ribban för tekniska svårigheter", säger han, "samtidigt som det höjer prestandaribban över till exempel några av de andra traditionella språken."
Av alla dessa skäl har Go blivit en populärt val för författare av skadlig programvara. Botnät gillar kmsdbot, GoTrimoch GoBruteForcer är exempel. "Go blir mer presterande och mer mainstream och vanligare", säger Seaman, och skadlig programvara som uppstår är desto mer kraftfull för det.
Hur mycket bör företag oroa sig för HinataBot?
Hur skrämmande HinataBot än kan vara, det kan finnas en ljus sida.
HinataBot är inte bara mer effektiv än Mirai – den måste vara mer effektivt eftersom det fungerar med mindre.
"Sårbarheterna genom vilka det sprids är inte nya eller nya," säger Seaman. HinataBot utnyttjar svagheter och CVE:er som redan är kända för säkerhetsgemenskapen och som används av andra botnät. Det är en helt annan miljö än den som Mirai verkade i cirka 2016–'17, när IoT-sårbarheter var nya och säkerheten för enheterna inte var i fokus.
"Jag tror inte att vi kommer att se ett fall av en annan Mirai, om de inte blir kreativa i hur de distribuerar och deras infektionstekniker," säger Seaman. "Vi kommer inte att se ytterligare 70,000 100,000 eller XNUMX XNUMX-noder, Mirai-liknande hot från Hinata-författarna under deras nuvarande taktik, tekniker och procedurer."
En mindre optimistisk observatör kanske noterar att det, som bara är ett par månader gammal nu, finns gott om tid för HinataBot att förbättra sina begränsade svagheter. "Det kan bara vara en introduktionsfas, eller hur?" Seaman påpekar. "De greppar lågt hängande frukt än så länge, utan att behöva gå ut och göra något riktigt nytt än."
Ingen kan ännu säga hur stort detta botnät kommer att bli, eller på vilka sätt det kommer att förändras över tiden. För närvarande kan vi bara förbereda oss på vad vi vet – att detta är ett mycket kraftfullt verktyg som fungerar över kända kanaler och utnyttjar kända sårbarheter.
"Det finns inget som de gör inom trafiken som kringgår säkerhetskontroller som vi redan har infört", konstaterar Larry Cashdollar, rapportens tredje författare. "Bedrifterna är gamla. Det finns inga nolldagar. Så som det ser ut är de grundläggande säkerhetsprinciperna för att försvara sig mot den här typen av hot” – starka lösenordspolicyer, plikttrogen patchning och så vidare – desamma. De är fortfarande tillräckligt."
- SEO-drivet innehåll och PR-distribution. Bli förstärkt idag.
- Platoblockchain. Web3 Metaverse Intelligence. Kunskap förstärkt. Tillgång här.
- Källa: https://www.darkreading.com/vulnerabilities-threats/mirai-hackers-golang-bigger-badder-ddos-botnet
- :är
- $UPP
- 000
- 1
- 10
- 100
- 7
- 70
- a
- Om Oss
- Enligt
- Konto
- mot
- Alla
- redan
- mängder
- och
- Annan
- tillvägagångssätt
- närmar sig
- arkiv
- ÄR
- runt
- AS
- Associate
- At
- attackera
- Attacker
- Författaren
- Författarna
- Bandbredd
- bar
- BE
- därför att
- blir
- passande
- innan
- Där vi får lov att vara utan att konstant prestera,
- Bättre
- Stor
- större
- Bit
- BleepingComputer
- botnät
- botnät
- Bright
- företag
- by
- C + +
- kameror
- KAN
- kapacitet
- kapabel
- Vid
- fall
- Orsak
- byta
- kanaler
- val
- välja
- Cirkulation
- CNN
- Gemensam
- samfundet
- företag
- anslutna
- anses
- kontroller
- kunde
- Par
- skapa
- Kreativ
- Aktuella
- datum
- Dagar
- DDoS
- behandla
- Försvara
- Denial of Service
- Trots
- utvecklade
- Utveckling
- enheter
- olika
- svårt
- Svårighet
- distribueras
- fördelnings
- gör
- ner
- dubbade
- effektiviteter
- effektiv
- aktiverad
- Miljö
- fel
- etc
- exempel
- Förklarar
- bedrifter
- översvämning
- flöden
- För
- kraft
- hittade
- franska
- från
- grundläggande
- skaffa sig
- GitHub
- Go
- kommer
- Regeringen
- större
- hackare
- Arbetsmiljö
- hårdvara
- Har
- högnivå
- Träffa
- hoppas
- Hur ser din drömresa ut
- HTTPS
- stor
- Hundratals
- i
- förbättra
- förbättringar
- in
- I andra
- inledande
- inledande
- iot
- IT
- DESS
- jpg
- Snäll
- Vet
- känd
- språk
- Språk
- hävstångs
- tycka om
- Begränsad
- liten
- Lot
- Låg
- Vanliga
- GÖR
- malware
- hantera
- förvaltade
- ledning
- många
- Mars
- massiv
- Minne
- kanske
- emot
- månader
- mer
- mer effektiv
- mest
- flytta
- nästan
- behöver
- Nya
- noder
- noterade
- Anmärkningar
- ökänd
- roman
- of
- Gamla
- on
- ONE
- drivs
- drift
- operatörer
- Optimistiska
- ordrar
- Övriga
- förpackningar
- deltagande
- Lösenord
- Patching
- Topp
- Personer
- prestanda
- fas
- Bild
- Plats
- plattform
- plato
- Platon Data Intelligence
- PlatonData
- Massor
- Punkt
- poäng
- Strategier
- Pools
- potentiell
- den mäktigaste
- företrädare
- Förbered
- Principal
- Principerna
- förfaranden
- Programmering
- leverantör
- ger
- publicerade
- sätta
- höja
- RE
- nå
- verklig
- Anledningen
- skäl
- senaste
- rapport
- förfrågningar
- Obligatorisk
- forskare
- Resurser
- att
- resulterande
- Resultat
- ungefär
- s
- Samma
- säger
- Skala
- Andra
- säkerhet
- skicka
- Servrar
- service
- Kort
- skall
- sida
- liknande
- helt enkelt
- samtidigt
- eftersom
- Storlek
- So
- än så länge
- några
- fart
- spridning
- stabil
- står
- Fortfarande
- lagrar
- hållfasthet
- stark
- starkare
- sådana
- tillräcklig
- System
- taktik
- Ta
- mål
- Teknisk
- tekniker
- Teknologi
- testa
- tester
- den där
- Smakämnen
- världen
- deras
- Dessa
- saker
- Tredje
- hot
- Genom
- tid
- gånger
- till
- verktyg
- topp
- toppad
- rörd
- traditionell
- traditionellt
- trafik
- under
- användning
- utnyttjas
- Ve
- offer
- sårbarheter
- Våg
- Sätt..
- sätt
- webbsidor
- väga
- väster
- Vad
- som
- medan
- kommer
- med
- inom
- utan
- ord
- arbetstagaren
- arbetssätt
- världen
- skulle
- skriven
- år
- Om er
- zephyrnet
- noll-