Oh no! Where's the JavaScript?
Your Web browser does not have JavaScript enabled or does not support JavaScript. Please enable JavaScript on your Web browser to properly view this Web site, or upgrade to a Web browser that does support JavaScript.

ລາວເຊີດລາວເຊີດລາວເຊີດ

ແຈ້ງເຕືອນ

ພົບມັນແວບອດເນັດໃໝ່ ‘HinataBot’ ທີ່ອາດສ້າງການໂຈມຕີ DDoS ຂະໜາດ 3.3 Tbps ໄດ້!

ພົບມັນແວບອດເນັດໃໝ່ ‘HinataBot’ ທີ່ອາດສ້າງການໂຈມຕີ DDoS ຂະໜາດ 3.3 Tbps ໄດ້!ພົບ​ມັນແວບ​ອດ​ເນັດ (malware botnet) ​ໃໝ່ HinataBot ມີເປົ້າໝາຍ​ໂຈມ​ຕີ Realtek SDK, Huawei Router ແລະ Hadoop YARN Server ເພື່ອ​ສັງລວມ​ການ​ໂຈມ​ຕີ​ທີ່​ອາດ​ສ້າງ Distributed Denial of Service (DDoS) ຂະໜາດ 3.3 Tbps ໄດ້.ພົບ​ມັນແວບ​ອດ​ເນັດ (malware botnet) ​ໃໝ່ HinataBot ມີເປົ້າໝາຍ​ໂຈມ​ຕີ Realtek SDK, Huawei Router ແລະ Hadoop YARN Server ເພື່ອ​ສັງລວມ​ການ​ໂຈມ​ຕີ​ທີ່​ອາດ​ສ້າງ Distributed Denial of Service (DDoS) ຂະໜາດ 3.3 Tbps ໄດ້.

ຜູ້​ຊ່ຽວ​ຊານ​ທາງ​ດ້ານ​ຄວາມປອດໄ​ພ​ຈາກ Akamai ກວດສອບເຫັນການ​ໂຈມ​ຕີ​ຈາກ HTTP ແລະ SSH honeypots ຊຶ່ງພົບວ່າ​ມີ​ການ​ໃຊ້​ຊ່ອງ​ໂຫວ່​ເກົ່າ ເຊັ່ນ: CVE-2014-8361 ແລະ CVE-2017-17215 ເປັນ​ຊ່ອງ​ທາງ​ການ​ໂຈມ​ຕີ ຫຼັງ​ຈາກ​ການ​ວິ​ເຄາະ​ ພົ​ບວ່າມັນແວບ​ອດ​ເນັດ HinataBot ພະຍາຍາມ Brute-forcing SSH ດ້ວຍ Script ແລະ RCE Payload ເພື່ອ​ເຈາະເຂົ້າ​ລະບົບ ຫາກ​ເຈາະເຂົ້າ​ລະບົບ​ໄດ້​ ຈະ​ຖ້າ​ຮັບ​ຄຳ​ສັ່ງ​ຈາກ Command and Control Server (C2).

ໃນມັນແວບ​ອດ​ເນັດ HinataBot ໜຶ່ງໂຕຮອງ​ຮັບ​ການເຮັດ HTTP, UDP, ICMP ແລະ TCP Floods ໂດຍ​ສາມາດ​ສ້າງ Worker pool ລັກສະນະ Process ຂຶ້ນ​ມາ​ເພື່ອ​ສົ່ງ Data Packet ໂຈມ​ຕີ​ໄປທີ່​ເປົ້າ​ໝາຍ​. ຜູ້​ຊ່ຽວ​ຊານ​ທາງ​ດ້ານ​ຄວາມປອດໄ​ພ​ຈາກ Akamai ໄດ້​ທົດລອງ​ການເຮັດ Benchmark ​ໂຈມ​ຕີ ພົ​ບວ່າ​ພາຍ​ໃນ 10 ວິ​ນາ​ທີ ມັນແວບ​ອດ​ເນັດ HinataBot ສາມາດ​ສ້າງ Request ຈຳນວນ 20,430 request ຂະໜາດ 3.4 MB ແລະ UDP Flood ຈຳນວນ 6,733 package ຂະໜາດ 421 MB ໄດ້ ແລະ ​ຈາກ​ການ​ປະ​ເມີນມັນແວບ​ອດ​ເນັດ HinataBot ພຽງແຕ່ 1,000 Nodes ກໍ່​ສາມາດ​ສ້າງ​ການ​ໂຈມ​ຕີ​ຂະໜາດ 3.3 Tbps ໄດ້​. 

ເຖິງຢ່າງ​ໃດກໍ່​ຕາມມັນແວບ​ອດ​ເນັດ HinataBot ຍັງ​ຢູ່ໃນ​ຂັ້ນ​ຕອນ​ການ​ພັດທະນາ​ ແລະ ​ມີ​ການ​ປັບ​ປຸງ​ເຕັກ​ນິກ​ການ​ໂຈມ​ຕີ​ຢູ່​ຕະຫຼອດ ຊຶ່ງ​ມີ​ໂອ​ກາດ​ທີ່​ຈະ​ປັບ​ປ່ຽນ​ຮູບ​ແບບ​ການ​ກະ​ຈາຍ​ຕົວ ​ລວມ​ເຖິງ​ພັດທະນາ​ການ​ໂຈມ​ຕີ​ ຮູບ​ແບບໃໝ່​ອອກ​ມາ, ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ຈຶ່ງ​ຄວນ​ສຳ​ຫຼວດ ​ແລະ ​ແພ​ັດ (Patch) ລະບົບ​ຢ່າງ​ສະໝໍ່າ​ສະເໝີ ​ເພື່ອ​ປ້ອງ​ກັນ​ການ​ຕົກ​ເປັນ​ເຄື່ອງ​ມື​ໃນ​ການ​ໂຈມ​ຕີ DDoS ຈາກ​ມັນແວບ​ອດ​ເນັດ​ໂຕ​ນີ້ ຊຶ່ງ​ສາມາດ​ສ້າງ Rules ການ​ກວດ​ຈັບ​ຈາກ IOCs ໄດ້​ຕາມ​ລິ້ງດັ່ງ​ຕໍ່ໄປນີ້.

https://www.akamai.com/blog/security-research/hinatabot-uncovering-new-golang-ddos-botnet

 

ເອກະສານອ້າງອີງ:

  1. https://www.bleepingcomputer.com/news/security/new-hinatabot-botnet-could-launch-massive-33-tbps-ddos-attacks/
  2. https://www.techtalkthai.com/hinatabot-botnet-was-found-that-could-generate-3-3-tbps-ddos-attack/

ລາຍການຮູບ

Meesaisak 31 March 2023 1,224 Print