باتنت جدیدی به نام BotenaGo شناسایی شده است که با استفاده از بیش از ۳۰ کد مخرب، میلیونها روتر و دستگاههای مبتنی بر اینترنت اشیاء را هدف قرار میدهد.
منبع : سایبربان
محققان AT&T، باتنتی به نام BotenaGo را شناسایی کردهاند که میلیونها روتر و دستگاههای اینترنت اشیاء را هدف قرار میدهد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، باتنت جدیدی به نام BotenaGo شناسایی شده است که با استفاده از بیش از ۳۰ کد مخرب، میلیونها روتر و دستگاههای مبتنی بر اینترنت اشیاء را هدف قرار میدهد.
باتنا گو به زبان برنامهنویسی Go نوشته شده است. عاملان این باجافزار علاقهمند به ساخت پیلودهایی هستند که شناسایی و مهندسی معکوس آنها کار دشوارتری است.
BotenaGo با استفاده از ۳۳ کد مخرب، طیف وسیعی از روترها، مودمها و دستگاههای ذخیرهساز شبکه را هدف قرار میدهد. برخی از این کدها عبارتاند از:
CVE-۲۰۱۵-۲۰۵۱, CVE-۲۰۲۰-۹۳۷۷, CVE-۲۰۱۶-۱۱۰۲۱: برای روترهای دی لینک CVE-۲۰۱۶-۱۵۵۵, CVE-۲۰۱۷-۶۰۷۷, CVE-۲۰۱۶-۶۲۷۷, CVE-۲۰۱۷-۶۳۳۴: برای دستگاههای شرکت Netgear CVE-۲۰۱۹-۱۹۸۲۴: برای روترهای مبتنی بر کیت توسعه نرمافزاری شرکت Realtek CVE-۲۰۱۷-۱۸۳۶۸, CVE-۲۰۲۰-۹۰۵۴: برای دستگاههای ذخیرهساز شبکه و روترهای زیکسل CVE-۲۰۲۰-۱۰۹۸۷: برای محصولات شرکت Tenda CVE-۲۰۱۴-۲۳۲۱: مودمهای ZTE CVE-۲۰۲۰-۸۹۵۸: مودمهای ۱GE ONU گوانگژو
زمانی که این بدافزار بر روی دستگاه نصب میشود، منتظر دریافت نشانی IP میماند. هنگامی که این نشانی دریافت میشود، بات آسیبپذیریهای موجود بر روی نشانی IP را به منظور دسترسی به دستگاه، مورد بهرهبرداری قرار میدهد.
به محض دسترسی BotenaGo به دستگاه، این باتنت شروع به اجرای فرمانهای از راه دور شل بر روی آن خواهد کرد.
محققان نتوانستند ارتباط کنترل و فرمان فعالی میان باتنا گو و سرور کنترلشونده توسط بازیگر مخرب پیدا کنند، بنابراین سه فرضیه در مورد عملکرد این باتنت مطرح است: باتنا گو تنها یک بخش از حمله بدافزاری چندمرحلهای است و این باتنت مسئول مدیریت ارتباطات نیست. باتنا گو ابزار جدیدی است که توسط عاملان Mirai در ماشینهای بهخصوصی مورد استفاده قرار میگیرد. باتنا گو هنوز آماده فعالیت و عملیات نیست و نمونهای از مرحله اولیه بهرهبرداری آن به صورت تصادفی نشت پیدا کرده است. باتنا گو به دلیل وضعیت نا معلوم عملیاتی در مجموع ظاهر غیر معمولی دارد.