HinataBot 是一种用 GoLang 编写的新恶意软件
最近发现的一个名为 HinataBot 的僵尸网络建立在 Golang 平台上,它利用路由器和服务器中的已知漏洞发起分布式拒绝服务 (DDoS) 攻击。
该恶意软件的创建者似乎以火影忍者动漫系列中的一个角色命名。僵尸网络通过多种方式传播,包括利用华为HG532路由器和Realtek SDK设备中的安全漏洞,以及暴露的Hadoop YARN服务器。攻击者正在利用未修补的漏洞和薄弱的凭据,这些都是众所周知的记录在案的入口点,不需要复杂的社会工程策略。
HinataBot 背后的攻击者至少从 2022 年 12 月起就一直活跃,他们在 2023 年 1 月从通用的 Mirai 变体切换到他们的自定义恶意软件。最近在 Akamai 的 HTTP 和 SSH 蜜罐中检测到的工件表明 HinataBot 仍在积极开发和发展中。该恶意软件可以与命令和控制 (C2) 服务器通信以接收指令并在特定持续时间内针对指定 IP 地址发起攻击。
虽然早期版本的 HinataBot 可以使用多种协议进行 DDoS 攻击,但最新版本仅使用 HTTP 和 UDP,而这种变化的原因尚不清楚。
类似于 HinataBot 的僵尸网络如何用于运行 DDoS 攻击?
像 HinataBot 这样的僵尸网络经常被用来发动 DDoS 攻击。在 DDoS 攻击中,大量设备(通常是受感染的计算机或物联网 (IoT) 设备)被用来向目标发送大量流量。这种流量泛滥会导致目标系统变慢、无响应甚至崩溃。
僵尸网络是一种设备网络,这些设备已遭到破坏并处于黑客或黑客组织的控制之下。一旦设备受到威胁,僵尸网络的操作员就可以在所有者不知情的情况下对其进行远程控制。然后,这些受感染的设备将用于发起 DDoS 攻击,僵尸网络的操作员会指示这些设备将流量发送到目标 IP 地址或域。
HinataBot 与其他僵尸网络一样,可用于发起各种 DDoS 攻击,包括用流量淹没目标的容量攻击、针对应用层特定漏洞的应用层攻击以及利用网络协议漏洞的协议攻击。发起这些类型的攻击的能力使僵尸网络成为网络犯罪分子试图破坏或破坏在线服务的强大工具。
为防止成为僵尸网络的一部分,重要的是让设备安装最新的安全补丁,使用强密码和双因素身份验证,并在下载软件或点击来自未知来源的链接时保持谨慎。制定 DDoS 保护计划以减轻攻击的影响也很重要。