HinataBot é um novo malware escrito em GoLang

Uma botnet recentemente descoberta chamada HinataBot, construída na plataforma Golang, está aproveitando vulnerabilidades conhecidas em roteadores e servidores para lançar ataques distribuídos de negação de serviço (DDoS).

O criador do malware parece ter dado o nome de um personagem da série de anime Naruto. A botnet é distribuída por vários métodos, incluindo a exploração de falhas de segurança em roteadores Huawei HG532 e dispositivos Realtek SDK e servidores Hadoop YARN expostos. Os invasores estão aproveitando vulnerabilidades não corrigidas e credenciais fracas, que são pontos de entrada bem conhecidos e documentados que não exigem táticas complexas de engenharia social.

Os invasores por trás do HinataBot estão ativos desde pelo menos dezembro de 2022 e mudaram de uma variante genérica do Mirai para seu malware personalizado em janeiro de 2023. Artefatos recentes detectados nos honeypots HTTP e SSH da Akamai indicam que o HinataBot ainda está em desenvolvimento e evolução ativos. O malware pode se comunicar com um servidor de comando e controle (C2) para receber instruções e lançar ataques contra um endereço IP especificado por um período específico.

Embora as primeiras versões do HinataBot pudessem usar vários protocolos para ataques DDoS, a versão mais recente usa apenas HTTP e UDP, e o motivo dessa mudança ainda não está claro.

Como as redes de bots são semelhantes ao HinataBot usadas para executar ataques DDoS?

Botnets como o HinataBot são frequentemente usados para lançar ataques DDoS. Em um ataque DDoS, um grande número de dispositivos, geralmente computadores comprometidos ou dispositivos da Internet das Coisas (IoT), são usados para inundar um alvo com uma quantidade esmagadora de tráfego. Essa inundação de tráfego faz com que o sistema de destino fique lento, pare de responder ou até mesmo falhe.

Uma botnet é uma rede de dispositivos que foram comprometidos e estão sob o controle de um hacker ou grupo de hackers. Depois que um dispositivo é comprometido, ele pode ser controlado remotamente pelos operadores da botnet, sem o conhecimento do proprietário. Esses dispositivos comprometidos são usados para lançar ataques DDoS, com os operadores da botnet direcionando os dispositivos para enviar tráfego para um endereço IP ou domínio de destino.

O HinataBot, como outras botnets, pode ser usado para lançar uma variedade de ataques DDoS, incluindo ataques volumétricos que inundam o alvo com tráfego, ataques de camada de aplicativo que visam vulnerabilidades específicas na camada de aplicativo e ataques de protocolo que exploram vulnerabilidades em protocolos de rede. A capacidade de lançar esses tipos de ataques torna as redes de bots uma ferramenta poderosa para cibercriminosos que buscam interromper ou derrubar serviços online.

Para evitar fazer parte de uma botnet, é importante manter os dispositivos atualizados com os patches de segurança mais recentes, usar senhas fortes e autenticação de dois fatores e ser cauteloso ao baixar software ou clicar em links de fontes desconhecidas. Também é essencial ter um plano de proteção contra DDoS para mitigar o impacto de um ataque.

March 20, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.