Ботнет Hinata способен создать DDoS-поток мощностью свыше 3,3 Тбит/с

Ботнет Hinata способен создать DDoS-поток мощностью свыше 3,3 Тбит/с

Ботнет Hinata способен создать DDoS-поток мощностью свыше 3,3 Тбит/с

Новый DDoS-зловред, обнаруженный на ловушках Akamai Technologies, распространяется посредством брутфорса SSH и эксплуатации хорошо известных уязвимостей в сетевых устройствах. Вредонос HinataBot написан на Go и находится в стадии активной разработки.

Строительство нового DDoS-ботнета, по данным экспертов, ведется как минимум с декабря прошлого года. Вначале злоумышленники использовали один из вариантов Mirai, а к середине января создали собственного зловреда.

Из уязвимостей, используемых для внедрения HinataBot, выявлены следующие:

  • CVE-2014-8361 — удаленное исполнение произвольного кода в Realtek SDK;
  • CVE-2017-17215 — RCE в роутерах Huawei HG532;
  • аналогичная проблема серверов Hadoop YARN, не имеющая CVE-идентификатора.

Вредонос способен работать на устройствах с различной архитектурой CPU (arm, mips, i386, amd64) и под разными ОС (OpenBSD, Plan 9, Solaris, Windows, Linux).

Ранние варианты HinataBot умели по команде проводить DDoS-атаки с использованием протоколов HTTP, UDP, TCP и ICMP. Новейшая версия владеет только двумя техниками: HTTP flood и UDP flood.

В ходе тестирования такой образец за 10 секунд отправил 20 430 запросов в рамках HTTP-флуда; размер пакетов при этом составлял от 484 до 589 байт. При воспроизведении UDP-атаки зловред за то же время сгенерировал 6733 мусорных пакетов общим объемом 421 Мбайт.

В результате исследователи пришли к выводу, что 10 тыс. ботов Hinata способны создать UDP-поток, который на пике превысит 3,3 Тбайт/с. Флуд уровня приложений будет скромнее, но тоже внушительный — 27 Гбит/с и более 20,4 млн запросов в секунду (текущий рекорд для флуда прикладного уровня — 71 Mrps). В реальности все будет зависеть от мощности зараженных устройств в составе ботнета, их аппаратных возможностей, пропускной способности каналов и т. п.

Использование Golang позволяет злоумышленникам воспользоваться такими преимуществами, как высокая производительность, многопоточность, кроссплатформенность, сложность бинарного кода (затрудняет реверс-инжиниринг). За последние месяцы в интернете, кроме HinataBot, появилось еще несколько Go-зловредов того же класса, в том числе KmsdBot, Zerobot и GoBruteforcer.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Камчатка готова к плановому отключению интернета

В Камчатском крае с 25 по 29 сентября запланировано отключение интернета в связи с профилактическими работами по обновлению береговой инфраструктуры подводной волоконно-оптической линии связи (ВОЛС) «Сахалин–Камчатка».

Работы проведёт «Ростелеком» в период с 25 по 29 сентября.

«Непосредственно работы с перерывом сервиса займут 48 часов», — сообщила пресс-служба регионального правительства.

Основная цель работ — устранение последствий водной эрозии в месте выхода ВОЛС на побережье Камчатки. Кабель будет перенесён на новое место и уложен на глубину более 4 метров, что позволит снизить риск его повреждения. При этом власти отмечают, что сроки проведения напрямую зависят от погодных условий в районе мыса Левашова.

Из-за водной эрозии аварии на Камчатке происходят регулярно, иногда затрагивая и соседние регионы. Так, в августе 2024 года повреждение магистрального канала в районе Елизово оставило без интернета Чукотку.

Председатель правительства Камчатского края Юлия Морозова отметила, что подготовка к временным отключениям началась заранее: госучреждения, банки и крупные торговые сети переводят на резервные спутниковые каналы связи.

«На сегодняшний день мы провели работу с каждым крупным предпринимателем. Наша цель — не допустить перебоев в работе торговых сетей. Такая работа уже завершена с “Шамсой” и другими сетями, а также с предприятиями, обеспечивающими жителей молочной продукцией. Могу с уверенностью сказать, что люди не останутся без продуктов, даже если забудут снять наличные», — подчеркнула Морозова.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru