Contents
Trong thế giới công nghệ ngày càng phát triển, các mối đe dọa từ malware không ngừng gia tăng. Một loại botnet malware mới có tên HinataBot đang được sử dụng để thực hiện các cuộc tấn công DDoS (Distributed Denial of Service) với khả năng gây ra thiệt hại lớn. HinataBot có thể tạo ra các cuộc tấn công DDoS với tốc độ lên đến 3.3 Tbps, một con số đáng báo động.
HinataBot và Các Cuộc Tấn Công DDoS
HinataBot, một loại botnet malware mới, đã được phát hiện bởi đội ngũ Security Intelligence Response Team (SIRT) của Akamai, một công ty chuyên về an ninh mạng và dịch vụ đám mây. Theo bài viết trên blog của Akamai, HinataBot “đã được phân phối trong ba tháng đầu năm 2023 và đang được các tác giả/điều hành viên liên tục cập nhật.”
HinataBot sử dụng ngôn ngữ lập trình Go và dường như được lấy cảm hứng từ botnet Mirai. Malware này đã được phát hiện trong các honeypot HTTP và SSH, lợi dụng các lỗ hổng cũ và mật khẩu yếu. Các lỗ hổng bao gồm CVE-2017-17215 và CVE-2014-8361.
Khả Năng Tấn Công DDoS Của HinataBot
Hình ảnh máy tính với biểu tượng hộp sọ trên nền đỏ
HinataBot đã nhắm đến nhiều đối tượng để biến chúng thành các thiết bị zombie, bao gồm các máy chủ Hadoop YARN, dịch vụ miniigd SOAP của Realtek SDK và các router Huawei. Điều đáng lo ngại nhất là khả năng tấn công DDoS của HinataBot.
Akamai đã sử dụng các bộ mẫu 10 giây để xác định rằng “với 10,000 node (khoảng 6.9% kích thước của Mirai vào thời kỳ đỉnh cao), cuộc tấn công UDP flood sẽ có tốc độ hơn 3.3 Tbps” khi sử dụng HinataBot. Akamai cũng cho biết rằng “cuộc tấn công HTTP flood với 1,000 node sẽ tạo ra khoảng 2.7 Gbps và hơn 2 Mrps,” và với 10,000 node, các con số này “tăng lên 27 Gbps và 20.4 Mrps.”
Một cuộc tấn công DDoS với quy mô như vậy có thể gây ra thiệt hại lớn, vì nó có khả năng làm quá tải mục tiêu với lưu lượng truy cập cực lớn.
Sử Dụng Kỹ Thuật Cũ Để Tấn Công Mới
Trong bài viết trên blog của Akamai, họ đã quan sát thấy rằng bằng cách sử dụng các phương pháp cũ, kẻ tấn công có thể “tập trung nhiều hơn vào việc chọn lọc các phần tử tránh được phát hiện, liên tục phát triển và thêm chức năng mới.” Nói cách khác, các diễn viên độc hại đang dựa vào các phương pháp đã được chứng minh để có thêm thời gian nâng cao tính tinh vi của các cuộc tấn công của họ.
Akamai cũng kết luận rằng các cuộc tấn công của HinataBot là “một ví dụ khác về lý do tại sao chính sách mật khẩu mạnh và chính sách vá lỗi lại quan trọng hơn bao giờ hết.”
Botnet Tiếp Tục Là Vector Tấn Công Hiệu Quả
Không thể phủ nhận rằng botnet là một mối đe dọa lớn đối với các nền tảng trực tuyến. Loại malware này cho phép các diễn viên độc hại thực hiện các cuộc tấn công quy mô lớn, thường nhắm vào các tổ chức nổi tiếng. Không thể biết HinataBot sẽ được sử dụng như thế nào tiếp theo, nhưng khả năng của nó chắc chắn là một mối lo ngại.
-
HinataBot là gì?
HinataBot là một loại botnet malware mới được sử dụng để thực hiện các cuộc tấn công DDoS. -
HinataBot có khả năng tấn công DDoS như thế nào?
HinataBot có khả năng tạo ra các cuộc tấn công DDoS với tốc độ lên đến 3.3 Tbps. -
HinataBot được phát hiện bởi ai?
HinataBot được phát hiện bởi đội ngũ Security Intelligence Response Team (SIRT) của Akamai. -
HinataBot sử dụng ngôn ngữ lập trình nào?
HinataBot sử dụng ngôn ngữ lập trình Go. -
Làm thế nào để bảo vệ khỏi các cuộc tấn công của HinataBot?
Để bảo vệ khỏi các cuộc tấn công của HinataBot, cần áp dụng các chính sách mật khẩu mạnh và vá lỗi kịp thời. -
HinataBot có liên quan gì đến botnet Mirai?
HinataBot dường như được lấy cảm hứng từ botnet Mirai. -
Các lỗ hổng nào mà HinataBot lợi dụng?
HinataBot lợi dụng các lỗ hổng như CVE-2017-17215 và CVE-2014-8361.
Kết Luận
HinataBot là một ví dụ điển hình về sự phát triển không ngừng của các mối đe dọa an ninh mạng. Với khả năng tạo ra các cuộc tấn công DDoS với tốc độ lên đến 3.3 Tbps, HinataBot có thể gây ra thiệt hại lớn cho các tổ chức và cá nhân. Để bảo vệ mình, việc áp dụng các chính sách mật khẩu mạnh và vá lỗi kịp thời là vô cùng quan trọng. Hãy luôn cập nhật và cảnh giác trước các mối đe dọa mới từ botnet malware.
Để biết thêm thông tin về an ninh mạng, hãy truy cập Tạp Chí Mobile và tham khảo thêm các bài viết tại chuyên mục Security.