新しいBotenaGoボットネットの使用 33 IoTデバイスに対するエクスプロイト
で&Tエキスパート 発見した 新しいボットネットBotenaGo. このマルウェアは、30を超えるエクスプロイトを使用して、ルーターやその他のモノのインターネットデバイスを攻撃します。.
名前が示すように, ボットネットはGolangで書かれています (行け) 言語, 近年、マルウェア開発者の間でますます人気が高まっています. それだけ 6 から 62 上のウイルス対策製品 VirusTotal 識別 BotenaGo マルウェアとして (いくつかはそれをとして識別します Mirai 変化).
研究者はBotenaGoと言います 研究者はBotenaGoと言います 33 さまざまなルーターのエクスプロイト, モデムとNASデバイス. それらの中には、次の問題に対するエクスプロイトがあります:
- CVE-2015-2051, CVE-2020-9377, CVE-2016-11021: D-Link ルーター;
- CVE-2016-1555, CVE-2017-6077, CVE-2016-6277, CVE-2017-6334: Netgear デバイス;
- CVE-2019-19824: Realtek SDKベースのルーター;
- CVE-2017-18368, CVE-2020-9054: ザイセル ルーターとNAS;
- CVE-2020-10987: テント 製品;
- CVE-2014-2321: ZTE モデム;
- CVE-2020-8958: 1GE ON.
非常に多くのエクスプロイトのため, マルウェアは何百万ものデバイスを攻撃することができます. 例えば, 専門家はそれを書きます, によると Shodan, 脆弱なオープンソースのBoaWebサーバーのみ, そのサポートはすでに中止されています, まだ200万台以上のデバイスで使用されています.
ザ・ で&T レポートによると、マルウェアはさまざまなリンクを使用してペイロードを受信します, 攻撃されているデバイスによって異なります. 不運にも, マルウェアの調査中, サーバーにはペイロードがまったくありませんでした, だから彼らを研究することはできませんでした.
加えて, 研究者たちは、BotenaGoと攻撃者によって制御されているサーバーとの間のアクティブな通信をまだ見つけていないと書いています. 彼らはこれについて3つの可能な説明をします:
- BotenaGoはほんの一部です (モジュール) 多段階モジュラー攻撃の, そしてそれはCとの通信に全く責任がありません&Cサーバー.
- BotenaGoは、特定のマシンでMiraiオペレーターが使用する新しいツールです。. この理論は、ペイロードの一般的なリファレンスによってサポートされています.
- マルウェアはまだ作業の準備ができていません, サンプルが誤ってネットワークに侵入しました.
私もそう書いたことを思い出させてください ピンク ボットネットが感染している 1.5 百万台のデバイス, 同様にそのように MyKings ボットネットはクリップボードを介して暗号通貨を盗みます.