Akamai セキュリティ インテリジェンス レスポンス チーム (SIRT) 最近、新たに開発された Go ベースのボットネットの発見が報告されました, 名前付き “ひなたボット” 研究者による. このボットネットは、 分散型サービス拒否 (DDoS) 人気アニメシリーズのキャラクターにちなんで名付けられたようです, なると, マルウェア作成者による.
CVE-2014-8361, DDoS 攻撃で使用される CVE-2017-17215
Realtek SDK デバイスの miniigd SOAP サービスを悪用した感染の試みが観察されました。 (CVE-2014-8361), Huawei HG532 ルーターの脆弱性を利用する (CVE-2017-17215), 公開された Hadoop YARN サーバーをターゲットにする (CVE は利用できません).
Huaweiの脆弱性は注目に値する, 特に, Anarchy として知られるマルウェア作成者によってボットネットを構築するために使用されました。 2018 それ 以上を妥協した 18,000 1日でルーター. セキュリティ研究者によると, Anarchy は、以前に Wicked ニックネームを使用し、Mirai のいくつかのバリエーションの背後にいるのと同じハッカーである可能性があります (邪悪な, オムニ, と尾張).
HinataBotをのぞいてみよう
ひなたボット, これは基本的に Go ベースのマルウェアです, HTTPおよびSSHハニーポット内で発見されました. このマルウェアは、そのサイズが大きく、新しいハッシュの周りに特定の識別情報がないため、注目に値します. マルウェア バイナリのファイル名構造は、人気のアニメ シリーズのキャラクターにちなんで名付けられました。, なると, そのような “日向-
その高性能ゆえに, マルチスレッドの容易さ, 複数のアーキテクチャおよびオペレーティング システム用にクロスコンパイルする機能, HinataBot などの Go ベースの脅威の蔓延, ゴーブルートフォーサー, そして kmsdbot は増加しています. 攻撃者は、コンパイル時の複雑さから Go を選択する可能性があります, 最終的なバイナリのリバース エンジニアリングがより困難になる.
HinataBot は、複数の方法で通信するように設計されています, 着信接続の開始と受け入れなど. 過去に, HTTP などのプロトコルを使用して DDoS フラッディング攻撃を実行することが観察されています。, UDP, TCP, およびICMP. でも, HinataBot の最新バージョンでは、攻撃方法が HTTP と UDP のみに制限されています.
HinataBot の出現は、脅威の状況が絶えず変化していることの証です, 特にボットネットに関して. サイバー犯罪者は、悪意のあるコードを展開する新しい方法を常に考え出しています, さまざまな言語でのコーディングやさまざまな配信ネットワークの活用など. 確立された戦術から借りることによって, 悪名高い会社に雇われている人たちのように みらい, 攻撃者は、新しい機能を組み込みながら、検出が難しく、時間の経過とともに進化できるマルウェアの作成に集中できます。, アカマイのチームは次のように結論付けました.