بدافزار جدید HinataBot برای راه اندازی حملات DDoS استفاده می شود
نوع جدیدی از بدافزار بات نت، معروف به HinataBot، برای راه اندازی حملات DDoS استفاده می شود. این بات نت ممکن است توانایی راه اندازی حملات DDoS با اندازه 3.3 ترابیت بر ثانیه را داشته باشد.
بدافزار جدید بات نت خطر بزرگی را به همراه دارد
سازمانهای مختلف از طریق حملات انکار سرویس توزیع شده (DDoS) توسط HinataBot، یک بدافزار جدید باتنت، هدف قرار گرفتهاند. این بدافزار مبتنی بر زبان برنامه نویسی Go است و به نظر می رسد از بات نت Mirai الهام گرفته شده است.
HinataBot توسط Akamai، یک شرکت امنیت سایبری و خدمات ابری، توسط تیم پاسخگویی اطلاعات امنیتی (SIRT) آن کشف شد. در یک پست وبلاگ Akamai، نوشته شده بود که HinataBot “در سه ماه اول سال 2023 توزیع شده است و به طور فعال توسط نویسندگان / اپراتورها به روز می شود.”
Akamai همچنین اظهار داشت که بدافزار HinataBot در هانیپاتهای HTTP و SSH با سوء استفاده از آسیبپذیریهای قدیمی و اعتبارنامههای ضعیف کشف شد. این آسیب پذیری ها شامل CVE-2017-17215 و CVE-2014-8361 است.
HinataBot ممکن است برای راه اندازی حملات DDoS 3.3 Tbps استفاده شود
نهادهای متعددی توسط HinataBot به منظور ایجاد دستگاههای زامبی مورد هدف قرار گرفتهاند، از جمله سرورهای Hadoop YARN، سرویس miniigd SOAP Realtek SDK و روترهای هواوی. اما آنچه در اینجا به ویژه نگران کننده است، قدرت بالقوه HinataBot DDoS است.
Akamai با استفاده از مجموعههای نمونه 10 ثانیهای خود توانست تعیین کند که “با 10000 گره (تقریباً 6.9٪ از اندازه Mirai در اوج خود)، سیل UDP با استفاده از HinataBot بیش از 3.3 Tbps وزن دارد. Akamai همچنین اظهار داشت که “سیل HTTP در 1000 گره تقریباً 2.7 گیگابیت در ثانیه و بیش از 2Mrps تولید می کند” و در 10000 گره، این اعداد “به 27 گیگابیت در ثانیه می روند و 20.4Mps را ارائه می دهند.”
این اندازه از حمله DDoS می تواند صدمات زیادی را به همراه داشته باشد، زیرا این توانایی را دارد که اهداف با حجم بسیار زیادی از ترافیک را تحت تأثیر قرار دهد.
از تکنیک های قدیمی برای راه اندازی حملات جدید استفاده می شود
در پست وبلاگ ذکر شده، Akamai مشاهده کرد که با استفاده از روشهای قدیمیتر، مهاجمان میتوانند «بیشتر بر روی انتخاب قطعاتی تمرکز کنند که از تشخیص فرار میکنند، به طور مداوم تکامل مییابند و قابلیتهای جدیدی اضافه میکنند». به عبارت دیگر، عوامل مخرب به روشهای اثبات شده تکیه میکنند تا زمان بیشتری برای افزایش پیچیدگی حملات خود داشته باشند.
Akamai همچنین به این نتیجه رسید که این حملات HinataBot به عنوان “نمونه دیگری از این که چرا سیاست های رمز عبور قوی و وصله مهمتر از همیشه هستند” هستند.
باتنتها همچنان بردارهای مؤثر حمله هستند
شکی نیست که باتنتها خطر بزرگی برای پلتفرمهای آنلاین دارند. این شکل از بدافزار به بازیگران مخرب این توانایی را میدهد که حملاتی در مقیاس بزرگ، اغلب به سازمانهای معروف، انجام دهند. هنوز نمی توان گفت که HinataBot چگونه مورد استفاده قرار خواهد گرفت، اما قابلیت های آن مطمئناً نگران کننده است.
لینک کوتاه مقاله : https://5ia.ir/YLE
کوتاه کننده لینک
کد QR :
آخرین دیدگاهها