该恶意软件目前通过僵尸网络攻击嵌入式linux路由器和物联网设备。
美国电话电报公司外星人实验室(AT&T Alien Labs)的IT安全研究人员已经追踪到利用30多种不同的漏洞攻击路由器和物联网(IoT)设备的恶意软件。
根据他们的分析,该恶意软件是一个早期的测试版,与臭名昭著的Mirai僵尸网络有关。他们认为这种恶意软件很难检测,可以利用数以百万计的联网设备。
为什么叫BotenaGo?
AlienLabs的安全研究人员将这种恶意软件命名为BotenaGo,因为它是用开源编程语言Go(谷歌的Golang)编写的。它通过僵尸网络攻击嵌入式linux路由器和物联网设备。
研究人员提到,根据Intezer的分析,近年来,用于制造恶意软件的围棋编程语言增加了2000%。据AlienLabs的安全研究员Ofer Caspi称,恶意软件会创建一个后门,然后等到它从远程操作员那里收到目标后进行攻击。
它是如何攻击的?
当恶意软件收到来自远程操作员的命令时,通常通过端口19412和31412,它执行远程shell命令/指令。这些命令在恶意软件已经利用了漏洞的设备上执行。在分析被感染的系统后,它会使用不同的链接,每个链接都有不同的有效载荷。
研究人员无法确定开发BotenaGo的威胁参与者,也无法确定易受这种恶意软件攻击的设备规模。然而,他们注意到反病毒保护不会识别这种恶意软件,而且通常会把它误认为是Mirai恶意软件的变体。
是什么让BotenaGo与众不同?
这种恶意软件的不同之处在于,它并不主动与C2服务器通信,这让研究人员感到惊讶,因为大多数恶意软件都有链接。他们认为BotenaGo可能是一个更广泛的套件的一部分,是广泛攻击的各种感染模块之一。或者它可能还在测试阶段或者与Mirai恶意软件家族有关。
在周四发表的报告中,研究人员指出,恶意软件开发人员正在不断识别新技术,以升级他们的能力。
他们指出:“在这种情况下,用Golang编写的新恶意软件可以像僵尸网络一样在不同的操作系统平台上运行,只需稍加修改。”
如何保持保护
研究人员建议定期更新软件以减轻威胁,减少对Linux服务器、物联网设备和互联网的暴露,密切监控网络流量,并使用正确配置的防火墙。
另外,请记住更改您的物联网设备的默认登录凭据。最后但并非最不重要的一点是,及时给联网设备打补丁对于避免成为BotenaGo或其他物联网僵尸网络的受害者至关重要。
(来源:HackRead)