Millionen von IoT-Geräten und Routern der BotenaGo-Malware ausgesetzt
Ein neuer Malware-Stamm wurde entdeckt und dann von Sicherheitsforschern analysiert. Die neue Malware heißt BotenaGo und zielt auf Internet-of-Things-Geräte ab – eine ständig wachsende Gruppe internetfähiger Technologien, die immer häufiger in Haushalten auftauchen.
Forscher, die mit AT&T Alien Labs zusammenarbeiten, haben in ihrem Blog einen Forschungsartikel veröffentlicht, in dem die Funktionsweise von BotenaGo detailliert beschrieben wird. Die Malware zielt auf bis zu 30 verschiedene Schwachstellen in IoT-Geräten ab, die alle in einem praktischen Paket gebündelt sind, damit Hacker sie missbrauchen können.
Auch wenn einige Anti-Malware-Plattformen die neue Malware als Variante des berüchtigten Mirai-Botnetzes erkennen, das auch mit IoT-Geräten funktioniert, zeigt eine nähere Betrachtung, dass dies nicht wirklich der Fall ist. Im Gegensatz zu Mirai wird BotenaGo in Googles Go geschrieben und kompiliert – einer Programmiersprache ähnlich C, die es seit über 10 Jahren gibt, aber langsam an Popularität gewinnt und auch bei Malware an Bedeutung gewinnt.
BotenaGo verfügt über einen integrierten Scanner, der seinen Betreibern eine Live-Zählung infizierter und kompromittierter Geräte liefert. Durch Missbrauch der Schwachstellen, auf die die Malware abzielt, können Bedrohungsakteure und Operatoren Shell-Befehle auf infizierten Geräten aus der Ferne ausführen. Dies könnte als Sprungbrett verwendet werden, um Zugang zum breiteren Netzwerk in der Umgebung des jeweiligen IoT-Geräts zu erhalten.
Die Malware bietet auch die Tools zum Hochladen bösartiger Nutzlasten, aber während der von AT&T durchgeführten Analyse stellten die Forscher fest, dass die Server, die zum Hosten dieser Nutzlasten vorgesehen waren, leer waren.
Trotz der Tatsache, dass BotenaGo aufgrund seiner Fähigkeiten und der Exploits, auf die es abzielt, verwendet werden könnte, um einen potenziellen Pool von Millionen von Geräten anzugreifen, wurden die Befehls- und Kontrollserver der Malware im Leerlauf gefunden, ohne dass eine Kommunikation zwischen infizierten Geräten und den Hackern stattfand.
Ob dies bedeutet, dass BotenaGo noch immer nicht von den Bedrohungsakteuren, die es entwickeln, online gebracht wurde oder es nur ein Teil eines größeren Puzzles und eines breiteren Malware-Toolkits ist, das derzeit nicht verwendet wird, ist unklar.