数以百万计的物联网设备和路由器暴露在 BotenaGo 恶意软件中

一种新的恶意软件已被安全研究人员发现并剖析。新的恶意软件被命名为 BotenaGo,目标是物联网设备——一个不断增长的互联网技术组,越来越多地出现在家庭中。
与 AT&T Alien Labs 合作的研究人员在他们的博客上发表了一篇研究文章,详细介绍了 BotenaGo 的工作原理。该恶意软件针对在物联网设备中发现的多达 30 个不同的漏洞,所有这些漏洞都捆绑在一个方便的软件包中,供黑客滥用。
尽管一些反恶意软件平台将新恶意软件检测为臭名昭著的 Mirai 僵尸网络的变种,但也适用于物联网设备,但仔细检查表明情况并非如此。与 Mirai 不同的是,BotenaGo 是用谷歌的 Go 编写和编译的——一种类似于 C 的编程语言,已经存在 10 多年,但它正在慢慢流行起来,并在恶意软件中也越来越受欢迎。
BotenaGo 有一个内置扫描器,可为操作员提供受感染和受感染设备的实时计数。利用恶意软件所针对的漏洞,威胁行为者和操作员可以远程在受感染设备上运行 shell 命令。这可以用作垫脚石,以在相关特定物联网设备的环境中访问更广泛的网络。
该恶意软件还提供了上传恶意负载的工具,但在 AT&T 进行的分析中,研究人员发现用于托管这些负载的服务器是空的。
尽管鉴于其功能和攻击目标,BotenaGo 可用于攻击潜在的数百万设备池,但发现恶意软件的命令和控制服务器处于空闲状态,受感染设备与黑客之间没有通信。
这是否意味着 BotenaGo 仍然没有被开发它的威胁行为者带到网上,或者它只是一个更大的谜题和一个目前没有使用的更广泛的恶意软件工具包,这是任何人的猜测。