BotenaGo 殭屍網絡的新用途 33 針對物聯網設備的漏洞利用
在&T專家 發現了 一個新的殭屍網絡 BotenaGo. 該惡意軟件使用 30 多個漏洞攻擊路由器和其他物聯網設備.
顧名思義, 殭屍網絡是用 Golang 編寫的 (走) 語, 近年來在惡意軟件開發人員中越來越受歡迎. 僅有的 6 在......之外 62 殺毒產品 病毒總數 確認 博特納戈 作為惡意軟件 (有些人認為它是 未來 變化).
研究人員說,BotenaGo 研究人員說,BotenaGo 33 各種路由器的漏洞利用, 調製解調器和 NAS 設備. 其中有針對以下問題的漏洞利用:
- CVE-2015-2051, CVE-2020-9377, CVE-2016-11021: D-Link 路由器;
- CVE-2016-1555, CVE-2017-6077, CVE-2016-6277, CVE-2017-6334: 網件 設備;
- CVE-2019-19824: 瑞昱 基於 SDK 的路由器;
- CVE-2017-18368, CVE-2020-9054: 合勤 路由器和NAS;
- CVE-2020-10987: 帳篷 產品;
- CVE-2014-2321: 中興通訊 調製解調器;
- CVE-2020-8958: 1通用電氣.
由於太多的漏洞, 惡意軟件能夠攻擊數百萬台設備. 例如, 專家寫道, 根據 初旦, 僅易受攻擊的開源 Boa Web 服務器, 其支持已停止, 仍有超過 200 萬台設備在使用.
該 在&噸 報告指出惡意軟件使用不同的鏈接來接收有效載荷, 取決於被攻擊的設備. 不幸, 在研究惡意軟件期間, 服務器上根本沒有有效載荷, 所以不可能研究它們.
此外, 研究人員寫道,他們還沒有發現 BotenaGo 與攻擊者控制的服務器之間的主動通信. 他們對此給出了三種可能的解釋:
- BotenaGo 只是一部分 (模塊) 多階段模塊化攻擊, 並且它根本不負責與 C 通信&C服務器.
- BotenaGo 是 Mirai 操作員在某些機器上使用的新工具. 這一理論得到了有效載荷的一般參考資料的支持.
- 惡意軟件尚未準備好工作, 並且樣本不小心進入了網絡.
讓我提醒你,我也寫過 粉色的 殭屍網絡被感染了 1.5 百萬台設備, 以及該 我的國王 殭屍網絡通過剪貼板竊取加密貨幣.