BotenaGo 僵尸网络的新用途 33 针对物联网设备的漏洞利用
在&T专家 发现了 一个新的僵尸网络 BotenaGo. 该恶意软件使用 30 多个漏洞攻击路由器和其他物联网设备.
顾名思义, 僵尸网络是用 Golang 编写的 (走) 语, 近年来在恶意软件开发人员中越来越受欢迎. 仅有的 6 在......之外 62 杀毒产品 病毒总数 确认 博特纳戈 作为恶意软件 (有些人认为它是 未来 变化).
研究人员说,BotenaGo 用途 33 各种路由器的漏洞利用, 调制解调器和 NAS 设备. 其中有针对以下问题的漏洞利用:
- CVE-2015-2051, CVE-2020-9377, CVE-2016-11021: D-Link 路由器;
- CVE-2016-1555, CVE-2017-6077, CVE-2016-6277, CVE-2017-6334: 网件 设备;
- CVE-2019-19824: 瑞昱 基于 SDK 的路由器;
- CVE-2017-18368, CVE-2020-9054: 合勤 路由器和NAS;
- CVE-2020-10987: 帐篷 产品;
- CVE-2014-2321: 中兴通讯 调制解调器;
- CVE-2020-8958: 1通用电气.
由于太多的漏洞, 恶意软件能够攻击数百万台设备. 例如, 专家写道, 根据 初旦, 仅易受攻击的开源 Boa Web 服务器, 其支持已停止, 仍有超过 200 万台设备在使用.
该 在&Ť 报告指出恶意软件使用不同的链接来接收有效载荷, 取决于被攻击的设备. 不幸, 在研究恶意软件期间, 服务器上根本没有有效载荷, 所以不可能研究它们.
此外, 研究人员写道,他们还没有发现 BotenaGo 与攻击者控制的服务器之间的主动通信. 他们对此给出了三种可能的解释:
- BotenaGo 只是一部分 (模块) 多阶段模块化攻击, 并且它根本不负责与 C 通信&C服务器.
- BotenaGo 是 Mirai 操作员在某些机器上使用的新工具. 这一理论得到了有效载荷的一般参考资料的支持.
- 恶意软件尚未准备好工作, 并且样本不小心进入了网络.
让我提醒你,我也写过 粉色的 僵尸网络被感染了 1.5 百万台设备, 以及该 我的国王 僵尸网络通过剪贴板窃取加密货币.