Ein neuer Malware-Stamm namens HinataBot könnte verwendet werden, um riesige DDoS-Angriffe zu starten.
Eine neue Art von Botnet-Malware, bekannt als HinataBot, wird verwendet, um DDoS-Angriffe zu starten. Das Botnetz kann möglicherweise DDoS-Angriffe mit einer Größe von 3,3 Tbps starten.
Eine neue Botnet-Malware birgt ein enormes Risiko
Verschiedene Organisationen wurden über gezielt angegriffen Distributed-Denial-of-Service (DDoS)-Angriffe von HinataBot, einer neuen Botnet-Malware. Die Malware basiert auf der Programmiersprache Go und scheint davon inspiriert zu sein das Mirai-Botnetz.
HinataBot wurde von Akamai, einem Unternehmen für Cybersicherheit und Cloud-Services, von seinem Security Intelligence Response Team (SIRT) entdeckt. In einem (n Akamai-Blogbeitrag, wurde geschrieben, dass HinataBot „in den ersten drei Monaten des Jahres 2023 verteilt wurde und von den Autoren/Betreibern aktiv aktualisiert wird“.
Akamai gab außerdem an, dass die HinataBot-Malware „in HTTP- und SSH-Honeypots entdeckt wurde, die alte Schwachstellen und schwache Anmeldeinformationen." Zu diesen Schwachstellen gehören CVE-2017-17215 und CVE-2014-8361.
HinataBot kann verwendet werden, um DDoS-Angriffe mit 3,3 Tbit/s zu starten
Zahlreiche Entitäten wurden von HinataBot angegriffen, um Zombie-Geräte zu erstellen, darunter Hadoop YARN-Server, der Miniigd-SOAP-Dienst von Realtek SDK und Huawei-Router. Was hier jedoch besonders besorgniserregend ist, ist die potenzielle DDoS-Power von HinataBot.
Anhand seiner 10-Sekunden-Sample-Sets konnte Akamai feststellen, dass „bei 10.000 Knoten (ungefähr 6,9 % der Größe von Mirai an seinem Höhepunkt), würde die UDP-Flut mehr als 3,3 Tbps wiegen" mit HinataBot. Akamai erklärte auch, dass „die HTTP-Flut bei 1.000 Knoten ungefähr 2,7 Gbit/s und mehr als 2 Mrps generieren würde“, und bei 10.000 Knoten „springen diese Zahlen auf 27 Gbit/s, was 20,4 Mrps liefert“.
Diese Größe eines DDoS-Angriffs kann großen Schaden anrichten, da er die Fähigkeit hat, Ziele mit einem extrem großen Verkehrsaufkommen zu überwältigen.
Ältere Techniken werden verwendet, um neue Angriffe zu starten
In dem oben genannten Blog-Beitrag stellte Akamai fest, dass sich Angreifer durch die Verwendung älterer Methoden „mehr darauf konzentrieren können, Teile zu kuratieren, die der Erkennung entgehen, sich kontinuierlich weiterentwickeln, und neue Funktionen hinzufügen.“ Mit anderen Worten, böswillige Akteure verlassen sich auf bewährte Methoden, damit sie mehr Zeit haben, die Raffinesse ihrer Angriffe zu erhöhen.
Akamai kam außerdem zu dem Schluss, dass diese HinataBot-Angriffe „ein weiteres Beispiel dafür sind, warum starke Passwort- und Patch-Richtlinien wichtiger denn je sind“.
Botnets sind weiterhin effektive Angriffsvektoren
Es besteht kein Zweifel, dass Botnets ein großes Risiko für Online-Plattformen darstellen. Diese Form von Malware gibt böswilligen Akteuren die Möglichkeit, groß angelegte Angriffe zu starten, oft auf bekannte Organisationen. Es ist nicht abzusehen, wie HinataBot als nächstes verwendet wird, aber seine Fähigkeiten sind sicherlich ein Problem.