Site icon Kiber.ba

Hinata botnet bi mogao pokrenuti masivne DDoS napade

Istraživači su otkrili novi DDoS botnet koji može pokrenuti napade s volumenom podataka koji doseže nekoliko Tbps.

Akamai je rekao da je sam maliciozni softver njegov autor nazvao “Hinata” po liku iz Naruto anime serije. Vendor je pronašao dokaze o HinataBot-u u svojim HTTP i SSH honeypot-ovima i rekao da ga njegovi autori aktivno ažuriraju.

Dok su prethodne verzije pokretale DDoS flooding napade preko više protokola, najnovija HinataBot iteracija koristi samo HTTP i UDP flood tehnike.

Akteri koji stoje iza HinataBot-a prvobitno su distribuisali Mirai binarne datoteke, a postoji više nagoveštaja malicioznom botnet-u otvorenog koda u ovom novom Go-baziranom naporu, rekao je Akamai.

“HinataBot je najnoviji na rastućoj listi novonastalih Go-baziranih pretnji koja uključuje botnetove kao što je GoBruteForcer i nedavno otkriveni (od strane SIRT-a) kmsdbot” objašnjavaju.

„Napadači su izabrali Go kako bi iskoristili prednosti njegovih visokih performansi, lakoće multi-threading-a, njegove višestruke arhitekture i podrške za unakrsnu kompilaciju operativnog sistema, ali i vjerovatno zato što dodaje složenost kada se kompajlira, povećavajući poteškoću obrnutog inženjeringa rezultirajuće binarne datoteke.”

Proizvođač je tvrdio da, dok se veličina paketa za HTTP kretala između 484 i 589 bajtova, UDP paketi su bili značajno veći na 65.549 bajtova.

Akamai je stvorio vlastitu infrastrukturu za komandu i kontrolu (C2) i izvodio simulirane napade.

“Koristeći naše setove uzoraka od 10 sekundi i teoretiziranu veličinu botnet-a, možemo početi procjenjivati ​​veličinu napada” navodi se.

“Ako botnet sadrži samo 1000 čvorova, rezultirajući flood UDP-a bi težio oko 336 Gbps u sekundi. Sa 10.000 čvorova (otprilike 6,9% veličine Mirai-a na svom vrhuncu), UDP flood bi težio više od 3,3 Tbps. HTTP flood na 1000 čvorova bi generisala otprilike 2,7 Gbps i više od 2 Mrp. Sa 10.000 čvorova, ti brojevi skaču na 27 Gbps isporučujući 20,4 Mrp-a.”

Botnet raste pronalaženjem i iskorištavanjem starih ranjivosti i brutalnim nametanjem slabih lozinki, pojačavajući potrebu organizacijama da ugrade kibernetičku higijenu u svoje sigurnosne strategije.

Izvor: Infosecurity Magazine

Exit mobile version