Phần mềm độc hại HinataBot mới được sử dụng để khởi chạy các cuộc tấn công DDoS

Một loại phần mềm độc hại botnet mới, được gọi là HinataBot, đang được sử dụng để khởi động các cuộc tấn công DDoS. Botnet có thể có khả năng khởi động các cuộc tấn công DDoS với kích thước 3,3 Tbps.


Phần mềm độc hại Botnet mới đặt ra rủi ro lớn

Các tổ chức khác nhau đã bị nhắm mục tiêu thông qua các cuộc tấn công từ chối dịch vụ (DDoS) phân tán của HinataBot, một phần mềm độc hại botnet mới. Phần mềm độc hại dựa trên ngôn ngữ lập trình Go và dường như được lấy cảm hứng từ botnet Mirai.

HinataBot được phát hiện bởi Akamai, một công ty dịch vụ đám mây và an ninh mạng, bởi Nhóm phản hồi tình báo bảo mật (SIRT). Trong một bài đăng trên blog của Akamai, người ta viết rằng HinataBot “đã được phân phối trong ba tháng đầu năm 2023 và đang được các tác giả/nhà điều hành tích cực cập nhật.”

Akamai cũng tuyên bố rằng phần mềm độc hại HinataBot “đã được phát hiện trong các honeypot HTTP và SSH lạm dụng các lỗ hổng cũ và thông tin xác thực yếu.” Những lỗ hổng này bao gồm CVE-2017-17215 và CVE-2014-8361.

HinataBot có thể được sử dụng để khởi chạy các cuộc tấn công DDoS 3,3 Tbps

cờ đầu lâu trên nền đỏ trên màn hình máy tính xách tay

Nhiều thực thể đã được HinataBot nhắm mục tiêu để tạo ra các thiết bị xác sống, bao gồm máy chủ Hadoop YARN, dịch vụ SOAP miniigd của Realtek SDK và bộ định tuyến Huawei. Nhưng điều đặc biệt liên quan ở đây là sức mạnh DDoS tiềm tàng của HinataBot.

Bằng cách sử dụng bộ mẫu 10 giây của mình, Akamai có thể xác định rằng “với 10.000 nút (khoảng 6,9% kích thước của Mirai ở thời kỳ đỉnh cao), lũ UDP sẽ nặng hơn 3,3 Tbps” khi sử dụng HinataBot. Akamai cũng tuyên bố rằng “lũ lụt HTTP tại 1.000 nút sẽ tạo ra khoảng 2,7 Gbps và hơn 2 Mrps” và tại 10.000 nút, những con số này “tăng lên 27 Gbps mang lại 20,4 Mrps.”

Quy mô tấn công DDoS này có thể gây ra rất nhiều thiệt hại, vì nó có khả năng áp đảo mục tiêu với lưu lượng truy cập cực lớn.

Các kỹ thuật cũ hơn đang được sử dụng để khởi động các cuộc tấn công mới

Trong bài đăng trên blog đã nói ở trên, Akamai đã quan sát thấy rằng bằng cách sử dụng các phương pháp cũ hơn, những kẻ tấn công có thể “tập trung nhiều hơn vào việc quản lý các phần tránh bị phát hiện, liên tục phát triển và thêm chức năng mới.” Nói cách khác, những kẻ độc hại đang dựa vào các phương pháp đã được chứng minh để chúng có thêm thời gian nâng cao mức độ tinh vi của các cuộc tấn công.

Akamai cũng kết luận rằng các cuộc tấn công HinataBot này là “một ví dụ khác về lý do tại sao các chính sách vá lỗi và mật khẩu mạnh lại quan trọng hơn bao giờ hết.”

Botnet tiếp tục là phương tiện tấn công hiệu quả

Không còn nghi ngờ gì nữa, botnet gây rủi ro rất lớn cho các nền tảng trực tuyến. Dạng phần mềm độc hại này cung cấp cho các tác nhân độc hại khả năng khởi chạy các cuộc tấn công quy mô lớn, thường là vào các tổ chức nổi tiếng. Không biết HinataBot sẽ được sử dụng như thế nào tiếp theo, nhưng khả năng của nó chắc chắn là một mối quan tâm.

Previous Post
Next Post

post written by: