שימושים חדשים של BotenaGo Botnet 33 ניצול נגד התקני IoT
בְּ&מומחי T גילה רשת בוט חדשה BotenaGo. התוכנה הזדונית משתמשת ביותר משלושים ניצולים כדי לתקוף נתבים ומכשירי אינטרנט של הדברים אחרים.
כפי שהשם מרמז, הבוטנט כתוב בגולאנג (ללכת) שפה, שהפך פופולרי יותר ויותר בקרב מפתחי תוכנות זדוניות בשנים האחרונות. רק 6 מִתוֹך 62 מוצרי אנטי וירוס פועלים סך הכל VirusTotal לזהות BotenaGo בתור תוכנה זדונית (כשחלק מזהים אותו כ-a מיראי וָרִיאַצִיָה).
החוקרים אומרים כי BotenaGo שימושים 33 ניצול עבור נתבים שונים, מודמים ומכשירי NAS. ביניהם יש מעללים לבעיות הבאות:
- CVE-2015-2051, CVE-2020-9377, CVE-2016-11021: D-Link נתבים;
- CVE-2016-1555, CVE-2017-6077, CVE-2016-6277, CVE-2017-6334: Netgear מכשירים;
- CVE-2019-19824: Realtek נתבים מבוססי SDK;
- CVE-2017-18368, CVE-2020-9054: זיקסל נתבים ו-NAS;
- CVE-2020-10987: אוֹהֶל מוצרים;
- CVE-2014-2321: ZTE מודמים;
- CVE-2020-8958: 1GE ON.
בגלל כל כך הרבה מעללים, תוכנה זדונית מסוגלת לתקוף מיליוני מכשירים. לדוגמה, מומחים כותבים את זה, לפי שודן, שרת האינטרנט של Boa בקוד פתוח הפגיע לבדו, שתמיכתם כבר הופסקה, עדיין בשימוש על ידי יותר משני מיליון מכשירים.
ה בְּ&ט הדוח קובע שהתוכנה הזדונית משתמשת בקישורים שונים כדי לקבל מטענים, תלוי במכשיר המותקף. לצערי, במהלך חקר התוכנה הזדונית, לא היו מטענים על השרת בכלל, כך שלא ניתן היה ללמוד אותם.
בנוסף, החוקרים כותבים שעדיין לא מצאו תקשורת פעילה בין BotenaGo לשרת הנשלט על ידי התוקפים. הם נותנים לכך שלושה הסברים אפשריים:
- BotenaGo הוא רק חלק (מודול) של התקפה מודולרית רב-שלבית, והיא בכלל לא אחראית לתקשורת עם ה-C&שרת C.
- BotenaGo הוא כלי חדש המשמש את מפעילי Mirai במכונות מסוימות. תיאוריה זו נתמכת על ידי הפניות כלליות עבור מטענים.
- תוכנה זדונית עדיין לא מוכנה לעבודה, והמדגם נכנס בטעות לרשת.
תן לי להזכיר לך שגם אני כתבתי את זה וָרוֹד botnet נגוע מעל 1.5 מיליון מכשירים, כמו גם ש MyKings בוטנט גונב מטבע קריפטוגרפי דרך הלוח.