前 Mirai 黑客开发了一种名为 HinataBot 的新僵尸网络,与前身相比,它有可能造成更大的破坏,而其运营商所需的资源要少得多。
Mirai 是世界上最臭名昭著的僵尸网络之一。 自 2010 年代中期开始流通,它使用 物联网(IoT)设备 像路由器和摄像头一样攻击具有大量流量的目标,从而强制实施分布式拒绝服务 (DDoS)。 它最臭名昭著的一些攻击是针对法国技术公司 OVH、利比里亚政府和 DNS 提供商 Dyn,一种涉及 Twitter、Reddit、GitHub、CNN 等网站的攻击。
现在,在 16 月 XNUMX 日发布的报告,来自 Akamai 的研究人员指出,HinataBot 自 3 月中旬才开始开发。 尽管如此,根据初步测试,它比其前身强大了几个数量级,达到了超过 XNUMX Tbit/s 的流量。
HinataBot 到底有多强大?
在鼎盛时期,Mirai 僵尸网络设法以每秒数百 GB 的流量淹没其受害者 — 高达 623 Gbit/s KrebsOnSecurity 网站,以及近 1 Tbit/s 的 OVH。 正如 OVH 当时指出的那样,这一巨大的数据浪潮是由一个 约 145,000 台联网计算机组成的网络,同时向他们的系统发送请求。
为了衡量 HinataBot 的相对强度,Akamai 研究人员进行了 10 秒的测试攻击。 “如果僵尸网络仅包含 1,000 个节点,”他们发现,“由此产生的 UDP 洪水将达到每秒 336 Gbps 左右。” 换句话说,HinataBot 以不到 1% 的资源,已经能够产生接近 Mirai 最恶毒攻击的流量。
当他们考虑 HinataBot 可以用 10,000 个节点(大约是 Mirai 峰值大小的 6.9%)做什么时,产生的流量最高超过 3.3 Tbit/s,比任何 Mirai 攻击强很多倍。
“这些理论上的能力显然没有考虑到将参与的不同类型的服务器、它们各自的带宽和硬件能力等,”Akamai 研究人员在报告中警告说,“但你明白了。 让我们希望 HinataBot 的作者在我们必须以任何实际规模处理他们的僵尸网络之前转移到新的爱好。”
为什么黑客选择 Golang
HinataBot 改进的大部分原因归结为它的编写方式。
“大多数恶意软件传统上都是用 C++ 和 C 编写的,”该报告的主要研究人员之一艾伦·韦斯特解释说。 例如,Mirai 是用 C 语言编写的。
不过,近年来,黑客变得更有创造力。 “他们正在尝试采用任何可能的新方法,而这些新语言——例如 Go,以其高效和存储字符串的方式——让人们更难应对。”
“Go”——“Golang”的缩写——是支撑 HinataBot 的高级编程语言。 它类似于 C,但在某些方面,它更强大。 该报告的另一位作者 Chad Seaman 解释说,使用 Golang,黑客“得到了更好的错误处理,他们得到了内存管理,他们得到了简单的线程工作池,以及更稳定的平台,提供了一些速度和性能你会与 C 级语言、C 或 C++ 二进制文件相关联,其中有很多它们不需要管理的东西。”
“它只是降低了技术难度的门槛,”他说,“同时也提高了一些其他传统语言的性能门槛。”
由于所有这些原因,Go 已成为一种 恶意软件作者的热门选择. 僵尸网络喜欢 公里斯德机器人, 去修剪及 去暴力破解 是恰当的例子。 Seaman 说:“Go 正变得越来越高性能、越来越主流和越来越普遍,由此产生的恶意软件也越来越强大。
企业应该为 HinataBot 担心多少?
尽管 HinataBot 很可怕,但它也有光明的一面。
HinataBot 不仅仅是比 Mirai 更高效——它 必须 效率更高,因为它的工作量更少。
“它传播的漏洞并不新鲜或新颖,”西曼说。 HinataBot 利用安全社区已知并被其他僵尸网络利用的弱点和 CVE。 这是一个与 Mirai 在 2016 年至 17 年左右运营的环境截然不同的环境,当时物联网漏洞还很新奇,设备的安全性并不是最重要的。
“我不认为我们会看到另一个 Mirai 案例,除非他们在分发方式和感染技术方面发挥创造性,”Seaman 说。 “在 Hinata 作者目前的战术、技术和程序下,我们不会看到另一个 70,000 或 100,000 个节点的 Mirai 威胁。”
不太乐观的观察者可能会注意到,HinataBot 现在只有几个月的历史,它有足够的时间来改进其有限的弱点。 “这可能只是一个入门阶段,对吧?” 西曼指出。 “到目前为止,他们正在抓住低垂的果实,不需要出去做任何真正新颖的事情。”
还没有人能说这个僵尸网络会变得有多大,或者它会随着时间的推移以何种方式发生变化。 目前,我们只能为我们所知道的做好准备——这是一个非常强大的工具,在已知渠道上运行并利用已知漏洞。
“他们在流量中所做的任何事情都没有绕过我们已经实施的安全控制,”该报告的第三作者拉里卡什多拉指出。 “这些功绩是古老的。 没有零日。 因此,就目前而言,抵御这种威胁的基本安全原则”——强密码策略、尽职修补等——“是相同的。 他们还是够用的。”
- SEO 支持的内容和 PR 分发。 今天得到放大。
- 柏拉图区块链。 Web3 元宇宙智能。 知识放大。 访问这里。
- Sumber: https://www.darkreading.com/vulnerabilities-threats/mirai-hackers-golang-bigger-badder-ddos-botnet
- :是
- $UP
- 000
- 1
- 10
- 100
- 7
- 70
- a
- 关于
- 根据
- 账号管理
- 驳
- 所有类型
- 已经
- 量
- 和
- 另一个
- 的途径
- 接近
- 档案
- 保健
- 围绕
- AS
- 律师
- At
- 攻击
- 攻击
- 作者
- 作者
- 带宽
- 酒吧
- BE
- 因为
- 成为
- 成为
- before
- 作为
- 更好
- 大
- 大
- 位
- BleepingComputer
- 僵尸网络
- 僵尸网络
- 光明
- 企业
- by
- C + +中
- 相机
- CAN
- 能力
- 能力
- 案件
- 例
- 原因
- 更改
- 通道
- 选择
- 选择
- 循环
- 美国有线电视新闻网
- 相当常见
- 社体的一部分
- 公司
- 已联繫
- 考虑
- 控制
- 可以
- 情侣
- 创建信息图
- 创意奖学金
- 电流
- data
- 一年中的
- DDoS攻击
- 处理
- 卫冕
- 拒绝服务
- 尽管
- 发达
- 研发支持
- 设备
- 不同
- 难
- 困难
- 分布
- 分布
- 做
- 向下
- 配音
- 效率
- 高效
- 启用
- 环境
- 错误
- 等
- 例子
- 介绍
- 功勋
- 洪水
- 流动
- 针对
- 力
- 发现
- 法语
- 止
- 根本
- 得到
- GitHub上
- Go
- 去
- 政府
- 更大的
- 黑客
- 处理
- 硬件
- 有
- 高水平
- 击中
- 抱有希望
- 创新中心
- HTTPS
- 巨大
- 数百
- i
- 改善
- 改善
- in
- 其他
- 初始
- 介绍
- 物联网
- IT
- 它的
- JPG
- 类
- 知道
- 已知
- 语言
- 语言
- 杠杆
- 喜欢
- 有限
- 小
- 占地
- 低
- 主流
- 制作
- 恶意软件
- 管理
- 管理
- 颠覆性技术
- 许多
- 三月
- 大规模
- 内存
- 可能
- 介意
- 个月
- 更多
- 更高效
- 最先进的
- 移动
- 几乎
- 需要
- 全新
- 节点
- 注意到
- 臭名昭著
- 小说
- of
- 老
- on
- 一
- 操作
- 操作
- 运营商
- 乐观的
- 订单
- 其他名称
- Hauliga 套装
- 参与
- 密码
- 修补
- 高峰
- 员工
- 性能
- 相
- 图片
- 地方
- 平台
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 大量
- 点
- 点
- 政策
- 矿池
- 潜力
- 强大
- 前任
- Prepare
- 校长
- 原则
- 程序
- 代码编程
- 提供者
- 提供
- 出版
- 放
- 提高
- RE
- 达
- 真实
- 原因
- 原因
- 最近
- 报告
- 要求
- 必须
- 研究人员
- 资源
- 那些
- 导致
- 成果
- περίπου
- s
- 同
- 说
- 鳞片
- 其次
- 保安
- 发送
- 服务器
- 服务
- 短
- 应该
- 侧
- 类似
- 只是
- 同时
- 自
- 尺寸
- So
- 至今
- 一些
- 速度
- 传播
- 稳定
- 看台
- 仍
- 商店
- 实力
- 强烈
- 强
- 这样
- 足够
- 产品
- 策略
- 采取
- 目标
- 文案
- 技术
- 专业技术
- test
- 测试
- 这
- 世界
- 其
- 博曼
- 事
- 第三
- 威胁
- 通过
- 次
- 时
- 至
- 工具
- 最佳
- 突破
- 感动
- 传统
- 传统
- 交通
- 下
- 使用
- 利用
- Ve
- 受害者
- 漏洞
- 波
- 方法..
- 方法
- 网站
- 称重
- 西部
- 什么是
- 这
- 而
- 将
- 中
- 也完全不需要
- 话
- 工人
- 加工
- 世界
- 将
- 书面
- 年
- 完全
- 和风网
- 零