Une nouvelle souche de malware connue sous le nom de HinataBot pourrait être utilisée pour lancer d'énormes attaques DDoS.

Un nouveau type de malware botnet, connu sous le nom de HinataBot, est utilisé pour lancer des attaques DDoS. Le botnet peut avoir la capacité de lancer des attaques DDoS d'une taille de 3,3 Tbps.

Un nouveau logiciel malveillant de botnet pose un risque énorme

Diverses organisations ont été ciblées via attaques par déni de service distribué (DDoS) par HinataBot, un nouveau malware botnet. Le malware est basé sur le langage de programmation Go et semble s'inspirer de le botnet Mirai.

HinataBot a été découvert par Akamai, une société de cybersécurité et de services cloud, par son équipe SIRT (Security Intelligence Response Team). Dans un Article de blog d'Akamai, il était écrit que HinataBot "a été vu en cours de distribution au cours des trois premiers mois de 2023 et est activement mis à jour par les auteurs/opérateurs".

Akamai a également déclaré que le malware HinataBot "a été découvert dans des pots de miel HTTP et SSH abusant d'anciens vulnérabilités et informations d'identification faibles." Ces vulnérabilités incluent CVE-2017-17215 et CVE-2014-8361.

instagram viewer

HinataBot peut être utilisé pour lancer des attaques DDoS de 3,3 Tbps

De nombreuses entités ont été ciblées par HinataBot afin de créer des appareils zombies, notamment les serveurs Hadoop YARN, le service miniigd SOAP de Realtek SDK et les routeurs Huawei. Mais ce qui est particulièrement préoccupant ici, c'est la puissance DDoS potentielle de HinataBot.

En utilisant ses ensembles d'échantillons de 10 secondes, Akamai a pu déterminer qu'"avec 10 000 nœuds (environ 6,9 % de la taille de Mirai à son apogée), l'inondation UDP pèserait plus de 3,3 Tbps" en utilisant HinataBot. Akamai a également déclaré que "l'inondation HTTP à 1 000 nœuds générerait environ 2,7 Gbps et plus de 2 Mrps" et, à 10 000 nœuds, ces chiffres "passeraient à 27 Gbps délivrant 20,4 Mrps".

Cette taille d'attaque DDoS pourrait causer beaucoup de dégâts, car elle a la capacité de submerger les cibles avec un volume de trafic extrêmement important.

Des techniques plus anciennes sont utilisées pour lancer de nouvelles attaques

Dans l'article de blog susmentionné, Akamai a observé qu'en utilisant des méthodes plus anciennes, les attaquants peuvent « se concentrer davantage sur la conservation d'éléments qui échappent à la détection, évoluent en permanence, et ajouter de nouvelles fonctionnalités." En d'autres termes, les acteurs malveillants s'appuient sur des méthodes éprouvées afin d'avoir plus de temps pour accroître la sophistication de leurs attaques.

Akamai a également conclu que ces attaques HinataBot sont "un autre exemple de la raison pour laquelle des politiques de mots de passe et de correctifs solides sont plus critiques que jamais".

Les botnets continuent d'être des vecteurs d'attaque efficaces

Il ne fait aucun doute que les botnets représentent un risque énorme pour les plateformes en ligne. Cette forme de malware donne aux acteurs malveillants la possibilité de lancer des attaques à grande échelle, souvent sur des organisations bien connues. On ne sait pas comment HinataBot sera utilisé ensuite, mais ses capacités sont certainement une préoccupation.