Seleziona una pagina
lunedì, Mar 20

attacco DDoS da 3,3 Tbps

Da Punto-Informatico.it :

I ricercatori di Akamai hanno scoperto una nuova botnet che sfrutta le vulnerabilità di server e router per effettuare attacchi DDoS (Distributed Denial of Service). HinataBot sembra basata sul codice di Mirai ed è attualmente in sviluppo. Le prime tracce sono state individuate a metà gennaio. La botnet potrebbe generare un traffico fino a 3,3 Tbps con 10.000 nodi (dispositivi sul quale è installato il client).

HinataBot: nuova pericolosa botnet

HinataBot è scritta in linguaggio Go, quindi supporta diverse architetture e sistemi operativi. Utilizza vari metodi di comunicazione e protocolli (HTTP, UDP, TCP e ICMP) per effettuare attacchi DDoS flooding. La distribuzione avviene tramite script che sfruttano vulnerabilità in server Hadoop YARN, dispositivi Realtek SDK e router Huawei HG532.

L’obiettivo dei cybercriminali è individuare le credenziali di login tramite forza bruta e prendere il controllo dei dispositivi per eseguire codice remoto. Il malware viene eseguito in background e attende i comandi dal server C2 (command and control), ovvero l’avvio dell’attacco DDoS.

Le versioni più recenti di HinataBot eseguono principalmente attacchi DDoS flooding su HTTP e UDP. Effettuando una simulazione, gli esperti di Akamai hanno stimato la potenza della botnet. Con 1.000 nodi è possibile generare fino a 336 Gbps di traffico UDP, mentre con 10.000 nodi si arriva a circa 3,3 Tbps. Nel caso di attacco HTTP, il traffico è inferiore: 2,7 e 27 Gbps, rispettivamente. Le reali prestazioni dipendono dalla dotazione hardware dei dispositivi “zombie” e dalla larghezza di banda.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione.



Fonte Punto Informatico Source link

Exit mobile version