HinataBot er en ny malware skrevet i GoLang

Et nyligt opdaget botnet ved navn HinataBot, bygget på Golang-platformen, udnytter kendte sårbarheder i routere og servere til at iværksætte distribuerede denial-of-service (DDoS)-angreb.

Skaberen af malwaren ser ud til at have opkaldt den efter en karakter fra Naruto-anime-serien. Botnettet distribueres gennem forskellige metoder, herunder udnyttelse af sikkerhedsfejl i Huawei HG532-routere og Realtek SDK-enheder og eksponerede Hadoop YARN-servere. Angribere drager fordel af uoprettede sårbarheder og svage legitimationsoplysninger, som er velkendte og dokumenterede indgangspunkter, der ikke kræver komplekse social engineering-taktik.

Angriberne bag HinataBot har været aktive siden mindst december 2022, og de skiftede fra en generisk Mirai-variant til deres brugerdefinerede malware i januar 2023. Nylige artefakter opdaget i Akamais HTTP og SSH honeypots indikerer, at HinataBot stadig er under aktiv udvikling og udvikling. Malwaren kan kommunikere med en kommando-og-kontrol-server (C2) for at modtage instruktioner og starte angreb mod en specificeret IP-adresse i en bestemt varighed.

Mens tidlige versioner af HinataBot kunne bruge forskellige protokoller til DDoS-angreb, bruger den seneste version kun HTTP og UDP, og årsagen til denne ændring er endnu ikke klar.

Hvordan ligner botnets HinataBot til at køre DDoS-angreb?

Botnets som HinataBot bruges ofte til at starte DDoS-angreb. I et DDoS-angreb bruges et stort antal enheder, ofte kompromitterede computere eller Internet of Things (IoT)-enheder, til at oversvømme et mål med en overvældende mængde trafik. Denne oversvømmelse af trafik får det målrettede system til at sænke farten, ikke reagere eller endda gå ned.

Et botnet er et netværk af enheder, der er blevet kompromitteret og er under kontrol af en hacker eller gruppe af hackere. Når en enhed først er kompromitteret, kan den fjernstyres af botnettets operatører uden ejerens viden. Disse kompromitterede enheder bruges derefter til at starte DDoS-angreb, hvor botnet-operatørerne dirigerer enhederne til at sende trafik til en mål-IP-adresse eller et mål-domæne.

HinataBot kan, ligesom andre botnets, bruges til at starte en række DDoS-angreb, herunder volumetriske angreb, der oversvømmer målet med trafik, applikationslagsangreb, der retter sig mod specifikke sårbarheder i applikationslaget, og protokolangreb, der udnytter sårbarheder i netværksprotokoller. Evnen til at iværksætte disse typer angreb gør botnets til et kraftfuldt værktøj for cyberkriminelle, der søger at forstyrre eller fjerne onlinetjenester.

For at forhindre at blive en del af et botnet er det vigtigt at holde enheder opdateret med de nyeste sikkerhedsrettelser, bruge stærke adgangskoder og tofaktorautentificering og være forsigtig, når du downloader software eller klikker på links fra ukendte kilder. Det er også vigtigt at have en DDoS-beskyttelsesplan på plads for at afbøde virkningen af et angreb.

March 20, 2023
Indlæser...

Cyclonis Backup Details & Terms

Gratis Basic Cyclonis Backup-planen giver dig 2 GB skylagerplads med fuld funktionalitet! Intet kreditkort påkrævet. Har du brug for mere lagerplads? Køb en større Cyclonis Backup-plan i dag! For at lære mere om vores politikker og priser, se Servicevilkår, Fortrolighedspolitik, Rabatbetingelser og Købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.