Các cựu tin tặc Mirai đã phát triển một mạng botnet mới, được đặt tên là HinataBot, với khả năng gây ra thiệt hại lớn hơn nhiều với ít tài nguyên hơn từ những người điều hành so với người tiền nhiệm của nó.
Mirai là một trong những botnet khét tiếng nhất thế giới. Được lưu hành từ giữa những năm 2010, nó sử dụng Thiết bị kết nối vạn vật (IoT) như bộ định tuyến và máy ảnh để tấn công các mục tiêu có lưu lượng truy cập lớn nhằm buộc tấn công từ chối dịch vụ (DDoS) phân tán. Một số cuộc tấn công khét tiếng nhất của nó là chống lại công ty công nghệ Pháp OVH, chính phủ Liberia và Nhà cung cấp DNS Dyn, một cuộc tấn công đã ảnh hưởng đến các trang web như Twitter, Reddit, GitHub, CNN, v.v.
Bây giờ, trong một báo cáo được công bố ngày 16 tháng XNUMX, các nhà nghiên cứu từ Akamai lưu ý rằng HinataBot chỉ mới được phát triển từ giữa tháng Giêng. Mặc dù vậy, theo các thử nghiệm ban đầu, nó mạnh hơn nhiều so với người tiền nhiệm của nó, đạt tới hơn 3 Tbit/s lưu lượng truy cập.
HinataBot mạnh đến mức nào?
Vào thời kỳ hoàng kim, mạng botnet Mirai đã làm tràn ngập các nạn nhân của nó với lưu lượng truy cập hàng trăm gigabyte mỗi giây — lên tới 623 Gbit/s cho Trang web KrebsOnSecurityvà gần 1 Tbit/s so với OVH. Như OVH đã lưu ý vào thời điểm đó, làn sóng dữ liệu khổng lồ đó được kích hoạt bởi một mạng khoảng 145,000 máy tính được kết nối, tất cả đồng thời gửi yêu cầu đến hệ thống của họ.
Để đánh giá sức mạnh tương đối của HinataBot, các nhà nghiên cứu của Akamai đã thực hiện các cuộc tấn công thử nghiệm kéo dài 10 giây. Họ nhận thấy: “Nếu mạng botnet chỉ chứa 1,000 nút thì lũ UDP sẽ đạt tốc độ khoảng 336 Gbps mỗi giây”. Nói cách khác, với ít hơn 1% tài nguyên, HinataBot đã có khả năng tạo ra lưu lượng truy cập tiếp cận các cuộc tấn công nguy hiểm nhất của Mirai.
Khi họ xem xét những gì HinataBot có thể làm với 10,000 nút — khoảng 6.9% kích thước của Mirai đỉnh cao — lưu lượng truy cập đạt được cao nhất ở mức hơn 3.3 Tbit/s, mạnh hơn nhiều lần so với bất kỳ cuộc tấn công Mirai nào.
Các nhà nghiên cứu của Akamai cảnh báo trong báo cáo: “Những khả năng được lý thuyết hóa này rõ ràng không tính đến các loại máy chủ khác nhau sẽ tham gia, băng thông và khả năng phần cứng tương ứng của chúng, v.v.”, các nhà nghiên cứu của Akamai cảnh báo trong báo cáo. Hãy hy vọng rằng các tác giả của HinataBot sẽ chuyển sang những sở thích mới trước khi chúng ta phải đối phó với mạng botnet của họ ở bất kỳ quy mô thực sự nào.”
Tại sao tin tặc chọn Golang
Phần lớn lý do cho những cải tiến của HinataBot nằm ở cách nó được viết.
Allen West, một trong những nhà nghiên cứu chính của báo cáo, giải thích: “Hầu hết phần mềm độc hại thường được viết bằng C++ và C”. Ví dụ, Mirai được viết bằng C.
Tuy nhiên, trong những năm gần đây, tin tặc đã trở nên sáng tạo hơn. “Họ đang cố gắng thực hiện bất kỳ cách tiếp cận mới nào có thể và những ngôn ngữ mới này — chẳng hạn như Go, với tính hiệu quả và cách lưu trữ chuỗi — khiến mọi người gặp khó khăn hơn trong việc xử lý.”
“Go” - viết tắt của “Golang” - là ngôn ngữ lập trình cấp cao làm nền tảng cho HinataBot. Nó tương tự như C, nhưng ở một khía cạnh nào đó, nó mạnh hơn. Với Golang, Chad Seaman, một tác giả khác của báo cáo, giải thích, tin tặc “xử lý lỗi tốt hơn, quản lý bộ nhớ, có được nhóm công nhân theo luồng dễ dàng và thêm một chút về nền tảng ổn định cung cấp một số tốc độ và hiệu suất cho bạn.” sẽ liên kết với ngôn ngữ cấp C và các tệp nhị phân C hoặc C++, với rất nhiều thứ mà chúng không phải quản lý.”
Ông nói: “Nó chỉ hạ thấp tiêu chuẩn về độ khó kỹ thuật, đồng thời nâng cao tiêu chuẩn hiệu suất so với một số ngôn ngữ truyền thống khác”.
Vì tất cả những lý do này, Go đã trở thành một lựa chọn phổ biến cho các tác giả phần mềm độc hại. Botnet như kmsdbot, GoTrimvà GoBruteForcer là những trường hợp điển hình. “Go đang trở nên hiệu quả hơn, phổ biến hơn và phổ biến hơn,” Seaman nói, và phần mềm độc hại mà nó tạo ra càng mạnh mẽ hơn.
Các doanh nghiệp nên lo lắng đến mức nào về HinataBot?
Dù đáng sợ như HinataBot, vẫn có thể có một mặt tươi sáng.
HinataBot không chỉ hiệu quả hơn Mirai — nó phải hiệu quả hơn vì nó hoạt động với ít hơn.
Seaman nói: “Các lỗ hổng mà nó lây lan qua đó không phải là mới hoặc mới lạ. HinataBot tận dụng các điểm yếu và CVE đã được cộng đồng bảo mật biết đến và được các botnet khác sử dụng. Đó là một môi trường hoàn toàn khác so với môi trường mà Mirai vận hành vào khoảng năm 2016–17, khi các lỗ hổng IoT còn mới và vấn đề bảo mật cho thiết bị không được đặt lên hàng đầu.
Seaman nói: “Tôi không nghĩ chúng ta sẽ gặp một trường hợp Mirai khác, trừ khi họ sáng tạo trong cách phân phối và kỹ thuật lây nhiễm của mình”. “Chúng ta sẽ không chứng kiến thêm mối đe dọa 70,000 hoặc 100,000 nút giống Mirai từ các tác giả Hinata theo chiến thuật, kỹ thuật và quy trình hiện tại của họ.”
Một người quan sát kém lạc quan hơn có thể lưu ý rằng, chỉ mới được vài tháng tuổi, HinataBot còn rất nhiều thời gian để cải thiện những điểm yếu hạn chế của mình. “Nó có thể chỉ là giai đoạn giới thiệu thôi, phải không?” Thủy thủ chỉ ra. “Cho đến nay, họ đang chộp lấy những thành quả thấp mà không cần phải ra ngoài và làm bất cứ điều gì thực sự mới lạ.”
Chưa ai có thể nói botnet này sẽ lớn đến mức nào hoặc nó sẽ thay đổi như thế nào theo thời gian. Hiện tại, chúng tôi chỉ có thể chuẩn bị cho những gì chúng tôi biết — rằng đây là một công cụ rất mạnh, hoạt động trên các kênh đã biết và khai thác các lỗ hổng đã biết.
Larry Cashdollar, tác giả thứ ba của báo cáo, cho biết: “Họ không làm gì trong giao thông để phá vỡ các biện pháp kiểm soát an ninh mà chúng tôi đã áp dụng”. “Những chiến công đã cũ. Không có ngày 0. Vì vậy, theo tình hình hiện tại, các nguyên tắc bảo mật cơ bản để bảo vệ chống lại loại mối đe dọa này” - chính sách mật khẩu mạnh, vá lỗi nghiêm túc, v.v. - “là giống nhau. Họ vẫn còn đủ.”
- Phân phối nội dung và PR được hỗ trợ bởi SEO. Được khuếch đại ngay hôm nay.
- Platoblockchain. Web3 Metaverse Intelligence. Khuếch đại kiến thức. Truy cập Tại đây.
- nguồn: https://www.darkreading.com/vulnerabilities-threats/mirai-hackers-golang-bigger-badder-ddos-botnet
- :là
- $ LÊN
- 000
- 1
- 10
- 100
- 7
- 70
- a
- Giới thiệu
- Theo
- Tài khoản
- chống lại
- Tất cả
- Đã
- số lượng
- và
- Một
- phương pháp tiếp cận
- tiếp cận
- lưu trữ
- LÀ
- xung quanh
- AS
- Liên kết
- At
- tấn công
- Các cuộc tấn công
- tác giả
- tác giả
- Băng thông
- thanh
- BE
- bởi vì
- trở nên
- trở thành
- trước
- được
- Hơn
- lớn
- lớn hơn
- Một chút
- BleepingComputer
- Mạng lưới
- botnet
- Tươi
- các doanh nghiệp
- by
- C + +
- máy ảnh
- CAN
- khả năng
- có khả năng
- trường hợp
- trường hợp
- Nguyên nhân
- thay đổi
- kênh
- sự lựa chọn
- lựa chọn
- Lưu thông
- CNN
- Chung
- cộng đồng
- công ty
- kết nối
- xem xét
- điều khiển
- có thể
- Couple
- tạo
- Sáng tạo
- Current
- dữ liệu
- Ngày
- DDoS
- nhiều
- Bảo vệ
- Denial of Service
- Mặc dù
- phát triển
- Phát triển
- Thiết bị (Devices)
- khác nhau
- khó khăn
- Khó khăn
- phân phối
- phân phối
- làm
- xuống
- được mệnh danh là
- hiệu quả
- hiệu quả
- kích hoạt
- Môi trường
- lôi
- vv
- ví dụ
- Giải thích
- khai thác
- lũ lụt
- Chảy
- Trong
- Buộc
- tìm thấy
- Tiếng Pháp
- từ
- cơ bản
- được
- GitHub
- Go
- đi
- Chính phủ
- lớn hơn
- tin tặc
- Xử lý
- phần cứng
- Có
- cấp độ cao
- Đánh
- mong
- Độ đáng tin của
- HTTPS
- lớn
- Hàng trăm
- i
- nâng cao
- cải tiến
- in
- Mặt khác
- ban đầu
- giới thiệu
- iốt
- IT
- ITS
- jpg
- Loại
- Biết
- nổi tiếng
- Ngôn ngữ
- Ngôn ngữ
- đòn bẩy
- Lượt thích
- Hạn chế
- ít
- Rất nhiều
- Thấp
- Mainstream
- LÀM CHO
- phần mềm độc hại
- quản lý
- quản lý
- quản lý
- nhiều
- Tháng Ba
- lớn
- Bộ nhớ
- Might
- tâm
- tháng
- chi tiết
- hiệu quả hơn
- hầu hết
- di chuyển
- gần
- cần
- Mới
- các nút
- lưu ý
- Chú ý
- khét tiếng
- tiểu thuyết
- of
- Xưa
- on
- ONE
- vận hành
- hoạt động
- khai thác
- Lạc quan
- đơn đặt hàng
- Nền tảng khác
- Gói
- tham gia
- Mật khẩu
- Vá
- Đỉnh
- người
- hiệu suất
- giai đoạn
- hình ảnh
- Nơi
- nền tảng
- plato
- Thông tin dữ liệu Plato
- PlatoDữ liệu
- Rất nhiều
- Điểm
- điểm
- Chính sách
- Hồ bơi
- tiềm năng
- mạnh mẽ
- người tiền nhiệm
- Chuẩn bị
- Hiệu trưởng
- nguyên tắc
- thủ tục
- Lập trình
- nhà cung cấp dịch vụ
- cung cấp
- công bố
- đặt
- nâng cao
- RE
- đạt
- thực
- lý do
- lý do
- gần đây
- báo cáo
- yêu cầu
- cần phải
- nhà nghiên cứu
- Thông tin
- mà
- kết quả
- Kết quả
- khoảng
- s
- tương tự
- nói
- Quy mô
- Thứ hai
- an ninh
- gửi
- Các máy chủ
- dịch vụ
- ngắn
- nên
- bên
- tương tự
- đơn giản
- đồng thời
- kể từ khi
- Kích thước máy
- So
- cho đến nay
- một số
- tốc độ
- lan tràn
- ổn định
- đứng
- Vẫn còn
- cửa hàng
- sức mạnh
- mạnh mẽ
- mạnh mẽ hơn
- như vậy
- đủ
- hệ thống
- chiến thuật
- Hãy
- mục tiêu
- Kỹ thuật
- kỹ thuật
- Công nghệ
- thử nghiệm
- kiểm tra
- việc này
- Sản phẩm
- thế giới
- cung cấp their dịch
- Kia là
- điều
- Thứ ba
- mối đe dọa
- Thông qua
- thời gian
- thời gian
- đến
- công cụ
- hàng đầu
- đứng đầu
- xúc động
- truyền thống
- theo truyền thống
- giao thông
- Dưới
- sử dụng
- tận dụng
- Ve
- nạn nhân
- Lỗ hổng
- Sóng
- Đường..
- cách
- trang web
- cân
- hướng Tây
- Điều gì
- cái nào
- trong khi
- sẽ
- với
- ở trong
- không có
- từ
- công nhân
- đang làm việc
- thế giới
- sẽ
- viết
- năm
- Bạn
- zephyrnet
- không