加入收藏 | 设为首页 | 会员中心 | 我要投稿 聊城站长网 (https://www.0635zz.com/)- 智能语音交互、行业智能、AI应用、云计算、5G!
当前位置: 首页 > 服务器 > 安全 > 正文

新的 "HinataBot "僵尸网络可以发动大批量的 DDoS攻击

发布时间:2023-06-09 10:41:14 所属栏目:安全 来源:
导读:目前已发现一个新的恶意僵尸网络,其攻击对象为雷克萨斯 SDK、华为路由器和哈迪普 YARN服务器,将设备引入到DDoS(分布式拒绝服务)群中,有可能进行大规模攻击。

这个新的僵尸网络是Akamai的研究人员今年年初在自
目前已发现一个新的恶意僵尸网络,其攻击对象为雷克萨斯 SDK、华为路由器和哈迪普 YARN服务器,将设备引入到DDoS(分布式拒绝服务)群中,有可能进行大规模攻击。

这个新的僵尸网络是Akamai的研究人员今年年初在自己的HTTP和SSH密罐上发现的,该僵尸网络利用了CVE-2014-8361和CVE-2017-17215等漏洞。

Akamai说,HinataBot的操作者最初分发Mirai二进制文件,而HinataBot首次出现在2023年1月中旬。它以Mirai为基础,是基于Go的变体。

显著的DDoS能力

该恶意软件通过对SSH端点进行暴力攻击或使用已知漏洞的感染脚本和RCE有效载荷进行分发。感染设备后,恶意软件会默默地运行,等待来自命令和控制服务器的命令执行。

尽管HinataBot的一些旧版本可以用来支持HTTP、UDP、ICMP和TCP大量洪水,但大多数较新的变体只提供了具有前两种。然而,即使只有两种攻击模式,该僵尸网络也可以潜在地进行非常强大的分布式拒绝服务攻击。

攻击函数

虽然 HTTP 和 UDP 攻击命令不同,但它们都创建了一个包含 512 个工作线程(进程)的工作线程池,这些工作线程在自定义的持续时间内向目标发送硬编码数据包。

HTTP数据包的大小在484和589字节之间。而HinataBot产生的UDP数据包则特别大(65,549字节),由大量的空字节组成。

UDP泛滥数据包捕获

HTTP产生大量的网站请求,而UDP则向目标发送大量的垃圾流量;攻击者通过两种不同的方法来实现断网。

Akamai对僵尸网络的HTTP和UDP的10秒攻击进行了基准测试,在HTTP攻击中,恶意软件产生了20,430个请求,总大小为3.4MB。UDP产生了6733个包,总大小为421MB。

研究人员估计,如果有1000个节点,UDP可以产生大约336Gbps,而在10000个节点,攻击数量将达到3.3Tbps。

在HTTP洪的情况下,1000个被捕获的设备将产生每秒2000000个请求,而10000个节点将采取这个数字的20400000 rps和27 Gbps。

目前,HinataBot仍在不断开发中,随时可能实施更多的漏洞并扩大其目标范围。这意味着,如果hinatabot的攻击者利用这些漏洞进行恶意活动,它们可能会导致数据泄露,甚至造成重大损失。

(编辑:聊城站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!