• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Hacker Mirai Menggunakan Golang untuk Membuat Botnet DDoS yang Lebih Powerful
Like

  • 0
Bookmark

Share

  • 850

Hacker Mirai Menggunakan Golang untuk Membuat Botnet DDoS yang Lebih Powerful

muhammadrasyad
2 years ago

idNSA.id - Mirai telah memiliki penerus yang disebut dengan HinataBot. Botnet ini dipercaya memiliki potensi kerusakan yang jauh lebih besar dengan kebutuhan sumber daya (resource) yang minim jika dibandingkan dengan Mirai.

Mirai adalah botnet yang paling populer di dunia. Di saat kemunculannya tahun 2016-2017, Mirai menggunakan perangkat Intenet of Things (IoT) seperti router dan kamera sebagai sumber serang dengan jumlah trafik data DDoS yang masif. Salah satu serangan paling terkenalnya adalah ketika Mirai menyerang perusahaan teknologi bernama OVH, pemerintah Liberia, dan Penyedia layanan DNS bernama Dyn yang berdampak pada beberapa website terkenal seperti Twitter, Reddit, Github, CNN, dan lainnya.

Saat ini, dalam sebuah laporan yang dipublikasikan pada tanggal 16 Maret, peneliti dari Akamai menemukan bahwa HinataBot baru dikembangkan sejak tengah Januari. Namun, berdasarkan pengujian awalnya, botnet baru ini mampu menghasilkan serangan yang lebih gigantik dibandingkan pendahulunya hingga menyentuh 3 Tbps.

Seberapa Powerful Hinatabot ini?

Di masanya, botnet Mirai mampu memproduksi trafik sebesar 623 Gbps ketika menyerang website KrebsOnSecurity dan bahkan mendekati nilai 1 Tbps ketika menyerang OVH. Sebagai catatan, trafik tersebut dihasilkan oleh sekitar 145.000 komputer yang mengirimkan request bersamaan.

Peneliti di Akamai kemudian melakukan simulasi selama 10 detik menggunakan 1.000 node. Simulasi ini menghasilkan trafik sebesar 336 Gbps. Dengan kata lain, dengan sumber daya yang kurang dari 1% dengan Mirai, HinataBot mampu menghasilkan trafik mendekati serangan yang pernah dilakukan oleh Mirai.

Ketika simulasi ditingkatkan menjadi 10,000 node atau sekitar 6.9% dari serangan Mirai, trafik yang dihasilkan mencapai 3.3 Tbps, jauh lebih banyak dan kuat dibandingkan serangan Mirai manapun.

Mengapa Hacker Menggunakan Golang?

Allen West, salah seorang peneliti utama dalam laporan tersebut mengatakan bahwa “kebanyakan malware tradisional menggunakan Bahasa C++ atau C, termasuk Mirai” Di beberapa tahun belakangan ini, hacker menjadi lebih kreatif dengan mencoba pendekatan baru dan bahasa pemrograman baru seperti Go yang efisien. Dan dengan caranya menyimpan strings membuat Go menjadi lebih susah untuk ditangani.

HinataBot menggunakan bahasa pemrograman Go, kependekan dari Golang. Mirip seperti C, namun lebih powerful. Dengan Go, hacker memiliki kemampuan error handling dan memory management yang lebih baik serta dengan platformnya yang lebih stabil Golang memberikan kecepatan dan performa yang setara dengan bahasa level C, C atau C++ binary, beserta hal-hal lain yang tidak perlu lagi diatur di Bahasa Go ini.

Seberapa Perlu Kita Khawatir dengan HinataBot?

Dengan berbagai potensi kerusakan HinataBot, tetap ada sisi terang dari botnet ini.

Vulnerability-nya digunakannya untuk menyebar tidaklah benar-benar baru menurut Seaman. HinataBot menggunakan kelemahan dan CVE yang sudah diketahui oleh komunitas keamanan dan telah digunakan di beberapa botnet lainnya. Kondisinya berbeda ketika Mirai muncul pada tahun 2016-2017 dimana vulnerability pada IoT masih sangat baru dan isu security pada IoT belum menjadi prioritas

Sehingga selama belum ada Teknik baru dalam proses distribusi botnet ini, Seaman berpendapat bahwa tidak akan ada kasus seperti Mirai yang akan terjadi Kembali. Ia juga berpendapat bahwa kita belum akan menemukan penggunaan 70.000-100.000 node seperti ancaman Mirai yang digunakan oleh Hinata dengan TTP (Tactic, Technique, and Procedure)-nya

Namun tidak ada yang bisa memprediksi bagaimana botnet ini dapat berkembang. Saat ini informasi yang dapat digunakan adalah bahwa botnet ini adalah alat yang sangat powerful dan bekerja pada vulnerability yang telah diketahui.

Tidak ada security control yang berubah pada saat simulasi dijalankan, papar Larry Cashdollar, peneliti ketiga dalam laporan tersebut. Exploit yang digunakan adalah tipe lama, dan tidak ada penggunaan Zero-Day Exploit. Sehingga cukuplah menggunakan prinsip-prinsip dasar yang telah ada untuk menanggulangi ancaman ini seperti penggunaan password yang kuat, pactching, dan lainnya.


Label : IoT Endpoint Attacks/Breaches

Artikel Terkait :

Tidak adanya mekanisme Bluetooth Low Energy (BLE)...
Bug di NVIDIA's Tegra Chipset Membuka Pintu ke Eks...
Hacker Diam-diam Dapat Mengontrol Google Home, Ale...
Ketahui Seputar Penetration Testing
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA