HinataBot

HinataBot と呼ばれる新たに発見された Golang ベースのボットネットは、既知の脆弱性を悪用してルーターやサーバーに侵入し、それらを分散型サービス拒否 (DDoS) 攻撃に使用することが確認されています。この脅威の名前は、人気アニメ シリーズ NARUTO -ナルト- のキャラクターに基づいており、多くのファイル名構造は「Hinata--」という形式になっています。この脅威に関する詳細は、Akamai のサイバーセキュリティ研究者によって発表されました。

HinataBot の背後にいる加害者は、少なくとも 2022 年 12 月から活動していると考えられています。当時、彼らは 2023 年 1 月 11 日以降、独自のカスタムメイドのマルウェアの脅威に切り替える前に、一般的な Go ベースの Mirai 亜種を利用しようとしていました。HinataBot はまだ活発に開発されていると考えられています。

サイバー犯罪者は既知の脆弱性を利用してデバイスに侵入し、HinataBot を展開します

HinataBot マルウェアは、公開された Hadoop YARN サーバーを悪用するなど、複数の方法で配布されています。 Realtek SDK デバイス (CVE-2014-8361) および Huawei HG532 ルーター (CVE-2017-17215、CVSS スコア: 8.8) の脆弱性も、攻撃者が標的のシステムに足場を築く方法として悪用しています。

パッチが適用されていない脆弱性や脆弱な資格情報は、ソーシャル エンジニアリングなどのより高度な戦術に比べてセキュリティ要件が低いため、攻撃者にとって簡単な標的となっています。これらのエントリ ポイントは、十分に文書化された、簡単に悪用できる攻撃手段を提供します。

HinataBot は壊滅的な 3.3 Tbps の DDoS 攻撃を開始できる可能性があります

HinataBot は、攻撃者からの指示を受け取る方法として、コマンド アンド コントロール (C2、C&C) サーバーとの接続を確立することができます。マルウェアは、選択した期間、標的の IP アドレスに対して DDoS 攻撃を開始するように指示できます。

HinataBot の以前のバージョンでは、DDoS 攻撃に HTTP、UDP、TCP、ICMP などのいくつかの異なるプロトコルが使用されていました。ただし、この脅威の最新の反復は、HTTP プロトコルと UDP プロトコルの 2 つしか保持していません。他のプロトコルをドロップする理由は、現時点では不明のままです。

研究者は、HinataBot を利用して大規模な DDoS 攻撃を仕掛けることができると警告しています。たとえば、10,000 のボットが同時に攻撃に参加している場合、UDP フラッドは最大 3.3 Tbps (テラビット/秒) のピーク トラフィックを生成する可能性がありますが、HTTP フラッドは約 27 Gbps のトラフィック量を生成します。

トレンド

最も見られました

読み込んでいます...