Bu haberimizde yeni botnet programı olduğu düşünülen Golang Tabanlı Hinata, Açıklardan Yararlanarak Sunucuları Hedef Alıyor! haberini sizler için paylaşacağız.
Chinatibet olarak adlandırılan yeni bir Golang tabanlı botnet’in, siteleri ve sunucuları hacklemek ve (DDoS) saldırılarını gerçekleştirmek için kullanmak için bilinen açıklardan yararlandığı tespit edildi.
Akamai teknik bir raporda, “Kötü amaçlı yazılım ikili dosyaları, kötü amaçlı yazılım yazarı tarafından popüler anime dizisi Naruto’dan ‘Hinata-<OS>-<Architecture>,'” gibi dosya adı yapılarına sahip bir karakterden sonra değiştirilmiş gibi görünüyor” dedi.
Golang tabanlı Hinata gelişim göstermeye devam ediyor.
Kötü amaçlı yazılımı dağıtmak için kullanılan yöntemler arasında, açıkta kalan Hadoop YARN sunucularının kullanılması ve Realtek SDK cihazlarındaki güvenlik kusurları (CVE-2014-8361), Huawei HG532 yönlendiricileri (CVE-2017-17215, CVSS puanı: 8.8) bulunmaktadır.
Güncellenmemiş güvenlik açıkları ve zayıf kimlik bilgileri, saldırganlar için kolay bir hedef oluyor. Karmaşık sosyal mühendislik taktikleri veya başka yöntemler gerektirmeyen kolay, iyi belgelenmiş bir saldırı yöntemi olduğu ifade edilmektedir.
Hinatabot’un arkasındaki tehdit aktörlerinin en az Aralık ayı 2022’den beri aktif olduğu söyleniyor ve saldırılar ilk olarak 11 Ocak 2023’ten itibaren kendi özel kötü amaçlı yazılımlarına geçmeden önce genel bir Go tabanlı Mirai varyantı kullandığı tespit edildi.
O zamandan beri, Akamai’nin HTTP ve SSH honeypot’larında bu ay kadar yakın bir zamanda daha yeni teknikler tespit edildi, daha modüler işlevsellik sağladı ve analiz edilmesini engellemek için ek güvenlik önlemleri aldı. Bu, Hinata’nın hala aktif gelişme ve gelişme içinde olduğunu gösteriyor.
Kötü amaçlı yazılım, türünün diğer DDoS botnet’leri gibi, gelen komutları almak ve belirli bir süre boyunca bir hedef IP adresine yönelik saldırıları başlatmak için bir komut ve kontrol (C2) sunucusuyla iletişim kurabiliyor.
Botnet’in ilk sürümleri DDoS saldırılarını gerçekleştirmek için HTTP, UDP, TCP ve ICMP gibi protokolleri kullanırken, en son ki araç yalnızca HTTP ve UDP ile sınırlıdır. Diğer iki protokolün neden kullanılmadığı, iptal edildiği bilinmiyor.
HTTP ve UDP kullanarak 10 saniyelik saldırı testleri yapan Akamai, HTTP saldırısının 3,4 MB paket yakalama verisi ürettiğini ve 20.430 HTTP isteğini zorladığını ortaya çıkardı. UDP saldırı ise toplam 421 MB paket yakalama verisi için 6.733 paket oluşturdu.
10.000 bot içeren varsayımsal bir gerçek siber saldırısında, bir UDP saldırıları saniyede 3,3 terabitten (Tbps) daha yüksek bir hızda zirveye ulaşacak ve bu da güçlü bir hacimli siber saldırıya neden olacaktır. Bir HTTP akışı, saniyede yaklaşık 27 gigabit (Gbps) trafik oluşturacaktır.
Bu gelişme, GoBruteforcer ve KmsdBot gibi sürekli büyüyen Go tabanlı tehditler listesine katıldığını gösteriyor.
Akamai, “Go, saldırganlar tarafından yüksek performansının, çoklu iş parçacığı kolaylığının, çoklu mimarisinin ve işletim sistemi çapraz derleme desteğinin avantajlarından yararlanmak için kullanıldı, ancak aynı zamanda muhtemelen derlendiğinde karmaşıklık katması ve tersine mühendislik zorluğunu artırması nedeniyle ortaya çıkan ikili dosyalar,” dedi.
Bulgular ayrıca Microsoft’un TCP saldırılarının 2022’de karşılaşılan en sık görülen DDoS saldırısı biçimi olarak ortaya çıktığını ve tüm saldırı trafiğinin% 63’ünü oluşturduğunu, ardından UDP saldırıları ve diğer saldırılarını (% 22) ve paket saldırılarını (% 15) ortaya çıkardığını ortaya koydu.
Veri hırsızlığını gizlemek için dikkat dağıtıcı olarak kullanılmasının yanı sıra, IoT cihazlarını hedef alabilen ve kaynaklara yetkisiz erişim sağlamak için hesapları devralabilen yeni kötü amaçlı yazılım türlerinin ortaya çıkması nedeniyle DDoS saldırılarının da artması bekleniyor.
Teknoloji devinin Azure Ağ Güvenliği Ekibi, “DDoS saldırılarının daha sık, karmaşık ve başlatılması ucuz hale gelmesiyle, her boyuttaki kuruluşun proaktif olması, tüm yıl boyunca korunmaya devam etmesi ve bir DDoS yanıt stratejisi geliştirmesi önemlidir” dedi.
İlginizi çekilecek yazımız.
İlgili Yazı: Kali Linux’un 10. Yıldönümü: Yeni Bir ‘Kali Purple’ Dağıtımı ve Sürüm Yükseltmesi
Haber Kaynağı: The Hacker News