Een nieuwe malwarestam, bekend als HinataBot, kan worden gebruikt om enorme DDoS-aanvallen uit te voeren.
Een nieuw soort botnet-malware, bekend als HinataBot, wordt gebruikt om DDoS-aanvallen uit te voeren. Het botnet heeft mogelijk de mogelijkheid om DDoS-aanvallen van 3,3 Tbps groot uit te voeren.
Een nieuwe botnet-malware vormt een enorm risico
Verschillende organisaties zijn het doelwit van via gedistribueerde denial of service (DDoS)-aanvallen door HinataBot, een nieuwe botnet-malware. De malware is gebaseerd op de programmeertaal Go en lijkt geïnspireerd te zijn door het Mirai-botnet.
HinataBot werd ontdekt door Akamai, een cyberbeveiligings- en cloudservicebedrijf, door zijn Security Intelligence Response Team (SIRT). In een Akamai-blogpost, werd geschreven dat HinataBot "gedistribueerd werd tijdens de eerste drie maanden van 2023 en actief wordt bijgewerkt door de auteurs/operators."
Akamai verklaarde ook dat de HinataBot-malware "werd ontdekt in HTTP- en SSH-honeypots die oude kwetsbaarheden en zwakke inloggegevens." Deze kwetsbaarheden omvatten CVE-2017-17215 en CVE-2014-8361.
HinataBot kan worden gebruikt om DDoS-aanvallen van 3,3 Tbps te lanceren
Talloze entiteiten zijn het doelwit van HinataBot om zombie-apparaten te maken, waaronder Hadoop YARN-servers, Realtek SDK's miniigd SOAP-service en Huawei-routers. Maar wat hier vooral zorgwekkend is, is de potentiële DDoS-kracht van HinataBot.
Door gebruik te maken van de 10-seconden samplesets, kon Akamai vaststellen dat "met 10.000 nodes (ongeveer 6,9% van de grootte van Mirai op zijn hoogtepunt), zou de UDP-overstroming meer dan 3,3 Tbps wegen "met behulp van HinataBot. Akamai verklaarde ook dat "de HTTP-overstroming bij 1.000 knooppunten ongeveer 2,7 Gbps en meer dan 2 Mrps zou genereren", en bij 10.000 knooppunten "springen deze aantallen naar 27 Gbps, wat 20,4 Mrps oplevert".
Deze omvang van een DDoS-aanval kan veel schade aanrichten, omdat het de mogelijkheid heeft om doelen te overweldigen met een extreem groot verkeersvolume.
Oudere technieken worden gebruikt om nieuwe aanvallen te lanceren
In de bovengenoemde blogpost merkte Akamai op dat aanvallers, door oudere methoden te gebruiken, "zich meer kunnen concentreren op het samenstellen van stukken die detectie ontwijken, continu evolueren, en voeg nieuwe functionaliteit toe." Met andere woorden, kwaadwillende actoren vertrouwen op beproefde methoden, zodat ze meer tijd hebben om de complexiteit van hun aanvallen te vergroten.
Akamai concludeerde ook dat deze HinataBot-aanvallen "het zoveelste voorbeeld zijn van waarom een sterk wachtwoord- en patchbeleid belangrijker zijn dan ooit."
Botnets blijven effectieve aanvalsvectoren
Het lijdt geen twijfel dat botnets een enorm risico vormen voor online platforms. Deze vorm van malware geeft kwaadwillenden de mogelijkheid om grootschalige aanvallen uit te voeren, vaak op bekende organisaties. Het is niet te zeggen hoe HinataBot vervolgens zal worden gebruikt, maar de mogelijkheden ervan zijn zeker een punt van zorg.