Des millions d'appareils et de routeurs IoT exposés au malware BotenaGo
Une nouvelle souche de malware a été repérée puis disséquée par des chercheurs en sécurité. Le nouveau malware s'appelle BotenaGo et cible les appareils de l'Internet des objets - un groupe de technologies Internet en constante évolution qui apparaît de plus en plus souvent dans les foyers.
Les chercheurs travaillant avec AT&T Alien Labs ont publié un article de recherche sur leur blog, détaillant le fonctionnement de BotenaGo. Le malware cible jusqu'à 30 vulnérabilités différentes trouvées dans les appareils IoT, toutes regroupées dans un package pratique pour que les pirates puissent en abuser.
Même si certaines plates-formes anti-malware détectent le nouveau malware comme une variante du tristement célèbre botnet Mirai qui fonctionne également avec les appareils IoT, une inspection plus approfondie montre que ce n'est pas vraiment le cas. Contrairement à Mirai, BotenaGo est écrit et compilé dans Google Go, un langage de programmation similaire au C qui existe depuis plus de 10 ans maintenant, mais qui gagne lentement en popularité et gagne également du terrain dans les logiciels malveillants.
BotenaGo dispose d'un scanner intégré qui fournit à ses opérateurs un décompte en direct des appareils infectés et compromis. En abusant des vulnérabilités ciblées par le malware, les acteurs de la menace et les opérateurs peuvent exécuter à distance des commandes shell sur les appareils infectés. Cela pourrait être utilisé comme un tremplin pour accéder au réseau plus large dans l'environnement de l'appareil IoT spécifique en question.
Le malware fournit également les outils pour télécharger des charges utiles malveillantes, mais lors de l'analyse effectuée par AT&T, les chercheurs ont découvert que les serveurs destinés à héberger ces charges utiles étaient vides.
Malgré le fait qu'étant donné ses capacités et les exploits qu'il cible, BotenaGo pourrait être utilisé pour attaquer un pool potentiel de millions d'appareils, les serveurs de commande et de contrôle du malware ont été trouvés inactifs, sans aucune communication entre les appareils infectés et les pirates.
Que cela signifie que BotenaGo n'a toujours pas été mis en ligne par les acteurs de la menace qui l'ont développé ou qu'il s'agit simplement d'une pièce d'un puzzle plus vaste et d'une boîte à outils plus large de logiciels malveillants qui n'est actuellement pas utilisée est à deviner.