Neue BotenaGo-Botnet-Anwendungen 33 Exploits gegen IoT-Geräte

BEI&T-Experten entdeckt haben ein neues Botnet BotenaGo. Die Malware nutzt mehr als dreißig Exploits, um Router und andere Internet-of-Things-Geräte anzugreifen.

Wie der Name andeutet, das Botnet ist im Golang geschrieben (gehen) Sprache, die in den letzten Jahren bei Malware-Entwicklern immer beliebter geworden ist. Nur 6 aus 62 Antivirus-Produkte auf VirusTotal identifizieren BotenaGo als Malware (mit einigen identifizieren es als a Mirai Variation).

VirusTotal-Bericht

The researchers say that BotenaGo Verwendet 33 Exploits für verschiedene Router, Modems und NAS-Geräte. Darunter befinden sich Exploits für folgende Probleme:

  1. CVE-2015-2051, CVE-2020-9377, CVE-2016-11021: D-Link Router;
  2. CVE-2016-1555, CVE-2017-6077, CVE-2016-6277, CVE-2017-6334: Netgear Geräte;
  3. CVE-2019-19824: Realtek SDK-basierte Router;
  4. CVE-2017-18368, CVE-2020-9054: Zyxel Router und NAS;
  5. CVE-2020-10987: Zelt Produkte;
  6. CVE-2014-2321: ZTE Modems;
  7. CVE-2020-8958: 1GE EIN.

Aufgrund so vieler Exploits, Malware kann Millionen von Geräten angreifen. Zum Beispiel, Experten schreiben das, entsprechend Shodan, allein der verwundbare Open-Source-Webserver Boa, deren Unterstützung bereits eingestellt wurde, wird immer noch von mehr als zwei Millionen Geräten genutzt.

Shodan-Bericht

Das BEI&T Bericht besagt, dass die Malware verschiedene Links verwendet, um Nutzlasten zu empfangen, je nach angegriffenem Gerät. Unglücklicherweise, während des Studiums der Malware, es waren überhaupt keine Payloads auf dem Server vorhanden, es war also nicht möglich, sie zu studieren.

In Ergänzung, die Forscher schreiben, dass sie noch keine aktive Kommunikation zwischen BotenaGo und dem von den Angreifern kontrollierten Server gefunden haben. Dafür geben sie drei mögliche Erklärungen:

  1. BotenaGo ist nur ein Teil (Modul) eines mehrstufigen modularen Angriffs, und es ist überhaupt nicht verantwortlich für die Kommunikation mit dem C&C-Server.
  2. BotenaGo ist ein neues Tool, das von Mirai-Bedienern auf bestimmten Maschinen verwendet wird. Diese Theorie wird durch allgemeine Referenzen für Nutzlasten unterstützt.
  3. Malware ist noch nicht einsatzbereit, und die Probe ist versehentlich in das Netzwerk gelangt.

Lass mich dich daran erinnern, dass ich das auch geschrieben habe Rosa Botnet ist über infiziert 1.5 Millionen Geräte, genauso wie das MyKings Botnet stiehlt Kryptowährung über die Zwischenablage.

Helga Smith

Ich habe mich schon immer für Informatik interessiert, insbesondere Datensicherheit und das Thema, das heißt heute "Datenwissenschaft", seit meiner frühen Jugend. Bevor Sie als Chefredakteur in das Virus Removal Team eintreten, Ich habe als Cybersecurity-Experte in mehreren Unternehmen gearbeitet, einschließlich eines der Vertragspartner von Amazon. Eine andere Erfahrung: Ich habe Lehraufträge an den Universitäten Arden und Reading.

Hinterlasse eine Antwort

Diese Seite nutzt Akismet Spam zu reduzieren. Erfahren Sie, wie Sie Ihren Kommentar Daten verarbeitet.

Schaltfläche "Zurück zum Anfang"