HinataBot 是一種用 GoLang 編寫的新惡意軟件
最近發現的一個名為 HinataBot 的殭屍網絡建立在 Golang 平台上,它利用路由器和服務器中的已知漏洞發起分佈式拒絕服務 (DDoS) 攻擊。
該惡意軟件的創建者似乎以火影忍者動漫系列中的一個角色命名。殭屍網絡通過多種方式傳播,包括利用華為HG532路由器和Realtek SDK設備中的安全漏洞,以及暴露的Hadoop YARN服務器。攻擊者正在利用未修補的漏洞和薄弱的憑據,這些都是眾所周知的記錄在案的入口點,不需要復雜的社會工程策略。
HinataBot 背後的攻擊者至少從 2022 年 12 月起就一直活躍,他們在 2023 年 1 月從通用的 Mirai 變體切換到他們的自定義惡意軟件。最近在 Akamai 的 HTTP 和 SSH 蜜罐中檢測到的工件表明 HinataBot 仍在積極開發和發展中。該惡意軟件可以與命令和控制 (C2) 服務器通信以接收指令並在特定持續時間內針對指定 IP 地址發起攻擊。
雖然早期版本的 HinataBot 可以使用多種協議進行 DDoS 攻擊,但最新版本僅使用 HTTP 和 UDP,而這種變化的原因尚不清楚。
類似於 HinataBot 的殭屍網絡如何用於運行 DDoS 攻擊?
像 HinataBot 這樣的殭屍網絡經常被用來發起 DDoS 攻擊。在 DDoS 攻擊中,大量設備(通常是受感染的計算機或物聯網 (IoT) 設備)被用來向目標發送大量流量。這種流量氾濫會導致目標系統變慢、無響應甚至崩潰。
殭屍網絡是一種設備網絡,這些設備已遭到破壞並處於黑客或黑客組織的控制之下。一旦設備受到威脅,殭屍網絡的操作員就可以在所有者不知情的情況下對其進行遠程控制。然後,這些受感染的設備將用於發起 DDoS 攻擊,殭屍網絡的操作員會指示這些設備將流量發送到目標 IP 地址或域。
HinataBot 與其他殭屍網絡一樣,可用於發起各種 DDoS 攻擊,包括用流量淹沒目標的容量攻擊、針對應用層特定漏洞的應用層攻擊以及利用網絡協議漏洞的協議攻擊。發起這些類型的攻擊的能力使殭屍網絡成為網絡犯罪分子試圖破壞或破壞在線服務的強大工具。
為防止成為殭屍網絡的一部分,重要的是讓設備安裝最新的安全補丁,使用強密碼和雙因素身份驗證,並在下載軟件或點擊來自未知來源的鏈接時保持謹慎。制定 DDoS 保護計劃以減輕攻擊的影響也很重要。