最近,基于 Go 语言的新型恶意软件 HinataBot成为了集中于分布式拒绝服务(DDoS)攻击的最新僵尸网络。恶意软件作者将其命名为“Hinata”,灵感来自于著名动漫系列《火影忍者》中的角色。
根据 Akamai 研究人员在所述,新僵尸网络被称为“HinataBot”。研究人员指出,HinataBot 背后的威胁行为者至少自 2022 年 12月开始活跃,但他们直到 2023 年 1 月中旬才开始自行开发恶意软件。
通过 HTTP 和 SSH 发现的恶意软件样本显示,它利用了弱凭证和多项陈旧的远程代码执行漏洞——其中一些漏洞已存在近十年。Akamai研究人员表示,他们观察到的感染尝试包括利用 Realtek SDK 设备上的 minigd SOAP 服务 [(CVE-2014-8361)](https://cve.mitre.org/cgi- bin/cvename.cgi?name=CVE-2014-8361)、华为 HG532 路由器 [(CVE-2017-17215)](https://cve.mitre.org/cgi- bin/cvename.cgi?name=CVE-2017-17215) 以及暴露的 Hadoop YARN 服务器 (CVE 不适用)。
在被问及攻击目标时,Akamai 的安全研究员 Allen West 表示,他们目前尚未观察到攻击目标以外的情况,只有自己发起攻击的情形。West说:“一旦 C2(命令与控制)恢复,我们将能够对这一点有更明确的了解。至于感染目标的机器,我们只能指出它们所利用的漏洞技术。”
Netenrich 的首席威胁猎手 John Bambenek指出,互联网上有大量资源被攻击,主要是因为人们部署服务后忘记管理基础设施。他表示:“我们看到的正是近 10年前存在的漏洞被利用。”他还指出:“攻击者继续寻找这些资源,然后将其用于对其他组织的进一步攻击。新的 DDoS僵尸网络意味着犯罪分子将利用更多资源来尝试使服务离线。因此,使用 DDoS 保护服务仍然至关重要,因为这是一种在地缘政治和经济动荡时期日益严重的攻击方式。”
Vulcan Cyber 的高级技术工程师 Mike Parkin 补充说,恶意软件作者越来越多地使用 Go语言,是因为他们“选择了适合工作的工具”。Parkin 表示:“Go语言以其跨平台编译能力和易用性而著称,这使它对威胁行为者具有吸引力。无论恶意软件使用何种语言编写,威胁行为者仍需成功投放其有效载荷。所选语言可能给攻击者提供更多选择,但适当配置和维护的防御仍会减少组织的威胁面。”
如需进一步了解 DDoS 攻击和网络安全的当前动态,查看以下链接: -
-
Leave a Reply