ພົບມັນແວບອດເນັດໃໝ່ ‘HinataBot’ ທີ່ອາດສ້າງການໂຈມຕີ DDoS ຂະໜາດ 3.3 Tbps ໄດ້!
ຜູ້ຊ່ຽວຊານທາງດ້ານຄວາມປອດໄພຈາກ Akamai ກວດສອບເຫັນການໂຈມຕີຈາກ HTTP ແລະ SSH honeypots ຊຶ່ງພົບວ່າມີການໃຊ້ຊ່ອງໂຫວ່ເກົ່າ ເຊັ່ນ: CVE-2014-8361 ແລະ CVE-2017-17215 ເປັນຊ່ອງທາງການໂຈມຕີ ຫຼັງຈາກການວິເຄາະ ພົບວ່າມັນແວບອດເນັດ HinataBot ພະຍາຍາມ Brute-forcing SSH ດ້ວຍ Script ແລະ RCE Payload ເພື່ອເຈາະເຂົ້າລະບົບ ຫາກເຈາະເຂົ້າລະບົບໄດ້ ຈະຖ້າຮັບຄຳສັ່ງຈາກ Command and Control Server (C2).
ໃນມັນແວບອດເນັດ HinataBot ໜຶ່ງໂຕຮອງຮັບການເຮັດ HTTP, UDP, ICMP ແລະ TCP Floods ໂດຍສາມາດສ້າງ Worker pool ລັກສະນະ Process ຂຶ້ນມາເພື່ອສົ່ງ Data Packet ໂຈມຕີໄປທີ່ເປົ້າໝາຍ. ຜູ້ຊ່ຽວຊານທາງດ້ານຄວາມປອດໄພຈາກ Akamai ໄດ້ທົດລອງການເຮັດ Benchmark ໂຈມຕີ ພົບວ່າພາຍໃນ 10 ວິນາທີ ມັນແວບອດເນັດ HinataBot ສາມາດສ້າງ Request ຈຳນວນ 20,430 request ຂະໜາດ 3.4 MB ແລະ UDP Flood ຈຳນວນ 6,733 package ຂະໜາດ 421 MB ໄດ້ ແລະ ຈາກການປະເມີນມັນແວບອດເນັດ HinataBot ພຽງແຕ່ 1,000 Nodes ກໍ່ສາມາດສ້າງການໂຈມຕີຂະໜາດ 3.3 Tbps ໄດ້.
ເຖິງຢ່າງໃດກໍ່ຕາມມັນແວບອດເນັດ HinataBot ຍັງຢູ່ໃນຂັ້ນຕອນການພັດທະນາ ແລະ ມີການປັບປຸງເຕັກນິກການໂຈມຕີຢູ່ຕະຫຼອດ ຊຶ່ງມີໂອກາດທີ່ຈະປັບປ່ຽນຮູບແບບການກະຈາຍຕົວ ລວມເຖິງພັດທະນາການໂຈມຕີ ຮູບແບບໃໝ່ອອກມາ, ຜູ້ເບິ່ງແຍງລະບົບຈຶ່ງຄວນສຳຫຼວດ ແລະ ແພັດ (Patch) ລະບົບຢ່າງສະໝໍ່າສະເໝີ ເພື່ອປ້ອງກັນການຕົກເປັນເຄື່ອງມືໃນການໂຈມຕີ DDoS ຈາກມັນແວບອດເນັດໂຕນີ້ ຊຶ່ງສາມາດສ້າງ Rules ການກວດຈັບຈາກ IOCs ໄດ້ຕາມລິ້ງດັ່ງຕໍ່ໄປນີ້.
https://www.akamai.com/blog/security-research/hinatabot-uncovering-new-golang-ddos-botnet
ເອກະສານອ້າງອີງ: