Millioner af IoT-enheder og -routere udsat for BotenaGo-malware

En ny stamme af malware er blevet opdaget og derefter dissekeret af sikkerhedsforskere. Den nye malware hedder BotenaGo og er rettet mod Internet of Things-enheder - en stadigt voksende gruppe af internetaktiveret teknologi, som dukker stadig oftere op i hjemmene.

Forskere, der arbejder med AT&T Alien Labs, har offentliggjort en forskningsartikel på deres blog, der beskriver, hvordan BotenaGo fungerer. Malwaren er rettet mod så mange som 30 forskellige sårbarheder, der findes i IoT-enheder, alle samlet i en praktisk pakke, som hackere kan misbruge.

Selvom nogle anti-malware-platforme opdager den nye malware som en variant af det berygtede Mirai-botnet, der også fungerer med IoT-enheder, viser nærmere eftersyn, at dette ikke rigtig er tilfældet. I modsætning til Mirai er BotenaGo skrevet og kompileret i Googles Go - et programmeringssprog, der ligner C, der har eksisteret i mere end 10 år nu, men som langsomt er ved at vokse i popularitet og også vinde indpas i malware.

BotenaGo har en indbygget scanner, der giver sine operatører en live optælling af inficerede og kompromitterede enheder. Ved at misbruge de sårbarheder, som malwaren er rettet mod, kan trusselsaktører og operatører køre shell-kommandoer på inficerede enheder eksternt. Dette kunne bruges som et springbræt for at få adgang til det bredere netværk i miljøet af den pågældende specifikke IoT-enhed.

Malwaren giver også værktøjerne til at uploade ondsindede nyttelaster, men under analysen udført af AT&T fandt forskerne, at de servere, der var beregnet til at hoste disse nyttelaster, var tomme.

På trods af det faktum, at BotenaGo i betragtning af dets muligheder og de udnyttelser, det er rettet mod, kunne bruges til at angribe en potentiel pulje på millioner af enheder, blev malwarens kommando- og kontrolservere fundet inaktive, uden at der foregår nogen kommunikation mellem inficerede enheder og hackerne.

Om det betyder, at BotenaGo stadig ikke er blevet bragt online af trusselsaktørerne, der udviklede det, eller om det bare er en del af et større puslespil og et bredere malware-værktøjssæt, der i øjeblikket ikke bliver brugt, er nogens gæt.

November 16, 2021