BotenaGo 殭屍網絡的新用途 33 針對物聯網設備的漏洞利用

在&T專家 發現了 一個新的殭屍網絡 BotenaGo. 該惡意軟件使用 30 多個漏洞攻擊路由器和其他物聯網設備.

顧名思義, 殭屍網絡是用 Golang 編寫的 (走) 語, 近年來在惡意軟件開發人員中越來越受歡迎. 僅有的 6 在......之外 62 殺毒產品 病毒總數 確認 博特納戈 作為惡意軟件 (有些人認為它是 未來 變化).

病毒總數報告

研究人員說,BotenaGo 研究人員說,BotenaGo 33 各種路由器的漏洞利用, 調製解調器和 NAS 設備. 其中有針對以下問題的漏洞利用:

  1. CVE-2015-2051, CVE-2020-9377, CVE-2016-11021: D-Link 路由器;
  2. CVE-2016-1555, CVE-2017-6077, CVE-2016-6277, CVE-2017-6334: 網件 設備;
  3. CVE-2019-19824: 瑞昱 基於 SDK 的路由器;
  4. CVE-2017-18368, CVE-2020-9054: 合勤 路由器和NAS;
  5. CVE-2020-10987: 帳篷 產品;
  6. CVE-2014-2321: 中興通訊 調製解調器;
  7. CVE-2020-8958: 1通用電氣.

由於太多的漏洞, 惡意軟件能夠攻擊數百萬台設備. 例如, 專家寫道, 根據 初旦, 僅易受攻擊的開源 Boa Web 服務器, 其支持已停止, 仍有超過 200 萬台設備在使用.

Shodan 報告

在&噸 報告指出惡意軟件使用不同的鏈接來接收有效載荷, 取決於被攻擊的設備. 不幸, 在研究惡意軟件期間, 服務器上根本沒有有效載荷, 所以不可能研究它們.

此外, 研究人員寫道,他們還沒有發現 BotenaGo 與攻擊者控制的服務器之間的主動通信. 他們對此給出了三種可能的解釋:

  1. BotenaGo 只是一部分 (模塊) 多階段模塊化攻擊, 並且它根本不負責與 C 通信&C服務器.
  2. BotenaGo 是 Mirai 操作員在某些機器上使用的新工具. 這一理論得到了有效載荷的一般參考資料的支持.
  3. 惡意軟件尚未準備好工作, 並且樣本不小心進入了網絡.

讓我提醒你,我也寫過 粉色的 殭屍網絡被感染了 1.5 百萬台設備, 以及該 我的國王 殭屍網絡通過剪貼板竊取加密貨幣.

赫爾加·史密斯

我一直對計算機科學感興趣, 特別是數據安全和主題, 現在被稱為 "數據科學", 從我十幾歲起. 在加入病毒清除團隊擔任主編之前, 我曾在多家公司擔任網絡安全專家, 包括亞馬遜的一名承包商. 另一種體驗: 我在雅頓大學和雷丁大學任教.

發表評論

本網站使用的Akismet,以減少垃圾郵件. 了解您的意見如何處理數據.

返回頂部按鈕