BotenaGo 僵尸网络的新用途 33 针对物联网设备的漏洞利用

在&T专家 发现了 一个新的僵尸网络 BotenaGo. 该恶意软件使用 30 多个漏洞攻击路由器和其他物联网设备.

顾名思义, 僵尸网络是用 Golang 编写的 (走) 语, 近年来在恶意软件开发人员中越来越受欢迎. 仅有的 6 在......之外 62 杀毒产品 病毒总数 确认 博特纳戈 作为恶意软件 (有些人认为它是 未来 变化).

病毒总数报告

研究人员说,BotenaGo 用途 33 各种路由器的漏洞利用, 调制解调器和 NAS 设备. 其中有针对以下问题的漏洞利用:

  1. CVE-2015-2051, CVE-2020-9377, CVE-2016-11021: D-Link 路由器;
  2. CVE-2016-1555, CVE-2017-6077, CVE-2016-6277, CVE-2017-6334: 网件 设备;
  3. CVE-2019-19824: 瑞昱 基于 SDK 的路由器;
  4. CVE-2017-18368, CVE-2020-9054: 合勤 路由器和NAS;
  5. CVE-2020-10987: 帐篷 产品;
  6. CVE-2014-2321: 中兴通讯 调制解调器;
  7. CVE-2020-8958: 1通用电气.

由于太多的漏洞, 恶意软件能够攻击数百万台设备. 例如, 专家写道, 根据 初旦, 仅易受攻击的开源 Boa Web 服务器, 其支持已停止, 仍有超过 200 万台设备在使用.

Shodan 报告

在&Ť 报告指出恶意软件使用不同的链接来接收有效载荷, 取决于被攻击的设备. 不幸, 在研究恶意软件期间, 服务器上根本没有有效载荷, 所以不可能研究它们.

此外, 研究人员写道,他们还没有发现 BotenaGo 与攻击者控制的服务器之间的主动通信. 他们对此给出了三种可能的解释:

  1. BotenaGo 只是一部分 (模块) 多阶段模块化攻击, 并且它根本不负责与 C 通信&C服务器.
  2. BotenaGo 是 Mirai 操作员在某些机器上使用的新工具. 这一理论得到了有效载荷的一般参考资料的支持.
  3. 恶意软件尚未准备好工作, 并且样本不小心进入了网络.

让我提醒你,我也写过 粉色的 僵尸网络被感染了 1.5 百万台设备, 以及该 我的国王 僵尸网络通过剪贴板窃取加密货币.

赫尔加·史密斯

我一直对计算机科学感兴趣, 特别是数据安全和主题, 现在被称为 "数据科学", 从我十几岁起. 在加入病毒清除团队担任主编之前, 我曾在多家公司担任网络安全专家, 包括亚马逊的一名承包商. 另一种体验: 我在雅顿大学和雷丁大学任教.

发表评论

本网站使用的Akismet,以减少垃圾邮件. 了解您的意见如何处理数据.

返回顶部按钮