Mirai Hackers usam Golang para criar um botnet DDoS maior e pior

Views: 376
0 0
Read Time:1 Minute, 33 Second

Os ex-hackers do Mirai desenvolveram uma nova botnet, batizada de HinataBot, com potencial para causar danos muito maiores com muito menos recursos exigidos de seus operadores do que seu antecessor.

Mirai é uma das botnets mais notórias do mundo. Em circulação desde meados da década de 2010, ele usa dispositivos da Internet das Coisas (IoT), como roteadores e câmeras, para atingir alvos com grandes quantidades de tráfego para forçar a negação de serviço distribuída (DDoS). Alguns de seus ataques mais notórios foram contra a empresa de tecnologia francesa OVH, o governo da Libéria e o provedor de DNS Dyn , um ataque que atingiu sites como Twitter, Reddit, GitHub, CNN e muitos outros.

Agora, em um relatório publicado em 16 de março , pesquisadores da Akamai observaram que o HinataBot só está em desenvolvimento desde meados de janeiro. Apesar disso, de acordo com os testes iniciais, ele é muito mais poderoso que seu antecessor, atingindo fluxos de tráfego de mais de 3 Tbit/s.

Quão poderoso é o HinataBot?

Em seu apogeu, o botnet Mirai conseguiu inundar suas vítimas com centenas de gigabytes por segundo em tráfego — até 623 Gbit/s para o site KrebsOnSecurity e quase 1 Tbit/s contra a OVH. Como a OVH notou na época, essa enorme onda de dados foi possibilitada por uma rede de cerca de 145.000 computadores conectados , todos enviando solicitações para seus sistemas simultaneamente.

Para avaliar a força relativa do HinataBot, os pesquisadores da Akamai executaram ataques de teste de 10 segundos. “Se a botnet contivesse apenas 1.000 nós”, eles descobriram, “a inundação UDP resultante pesaria cerca de 336 Gbps por segundo”. Ou seja, com menos de 1% dos recursos, o HinataBot já era capaz de produzir tráfego próximo aos ataques mais cruéis do Mirai.

FONTE: DARK READING

POSTS RELACIONADOS