HinataBot 是一種用 GoLang 編寫的新惡意軟件

最近發現的一個名為 HinataBot 的殭屍網絡建立在 Golang 平台上,它利用路由器和服務器中的已知漏洞發起分佈式拒絕服務 (DDoS) 攻擊。

該惡意軟件的創建者似乎以火影忍者動漫系列中的一個角色命名。殭屍網絡通過多種方式傳播,包括利用華為HG532路由器和Realtek SDK設備中的安全漏洞,以及暴露的Hadoop YARN服務器。攻擊者正在利用未修補的漏洞和薄弱的憑據,這些都是眾所周知的記錄在案的入口點,不需要復雜的社會工程策略。

HinataBot 背後的攻擊者至少從 2022 年 12 月起就一直活躍,他們在 2023 年 1 月從通用的 Mirai 變體切換到他們的自定義惡意軟件。最近在 Akamai 的 HTTP 和 SSH 蜜罐中檢測到的工件表明 HinataBot 仍在積極開發和發展中。該惡意軟件可以與命令和控制 (C2) 服務器通信以接收指令並在特定持續時間內針對指定 IP 地址發起攻擊。

雖然早期版本的 HinataBot 可以使用多種協議進行 DDoS 攻擊,但最新版本僅使用 HTTP 和 UDP,而這種變化的原因尚不清楚。

類似於 HinataBot 的殭屍網絡如何用於運行 DDoS 攻擊?

像 HinataBot 這樣的殭屍網絡經常被用來發起 DDoS 攻擊。在 DDoS 攻擊中,大量設備(通常是受感染的計算機或物聯網 (IoT) 設備)被用來向目標發送大量流量。這種流量氾濫會導致目標系統變慢、無響應甚至崩潰。

殭屍網絡是一種設備網絡,這些設備已遭到破壞並處於黑客或黑客組織的控制之下。一旦設備受到威脅,殭屍網絡的操作員就可以在所有者不知情的情況下對其進行遠程控制。然後,這些受感染的設備將用於發起 DDoS 攻擊,殭屍網絡的操作員會指示這些設備將流量發送到目標 IP 地址或域。

HinataBot 與其他殭屍網絡一樣,可用於發起各種 DDoS 攻擊,包括用流量淹沒目標的容量攻擊、針對應用層特定漏洞的應用層攻擊以及利用網絡協議漏洞的協議攻擊。發起這些類型的攻擊的能力使殭屍網絡成為網絡犯罪分子試圖破壞或破壞在線服務的強大工具。

為防止成為殭屍網絡的一部分,重要的是讓設備安裝最新的安全補丁,使用強密碼和雙因素身份驗證,並在下載軟件或點擊來自未知來源的鏈接時保持謹慎。制定 DDoS 保護計劃以減輕攻擊的影響也很重要。

March 20, 2023
正在加載...

Cyclonis Backup Details & Terms

免费的基本 Cyclonis 备份计划为您提供 2 GB 的云存储空间和完整的功能!无需信用卡。需要更多存储空间?立即购买更大的 Cyclonis 备份计划!要详细了解我们的政策和定价,请参阅服务条款隐私政策折扣条款购买页面。如果您想卸载该应用程序,请访问卸载说明页面。

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的完整功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。