Denna mystiska skadliga programvara kan hota miljontals routrar och IoT-enheter

0
125

Danny Palmer

Av Danny Palmer | 15 november 2021 | Ämne: Säkerhet

Hur dessa ovanliga smarta enheter kan hackas och vad det betyder för IoT Titta nu

En ny form av Internet of Things skadlig kod, som använder över 30 olika exploateringar, har upptäckts av säkerhetsforskare.

< p>Detaljerad information av cybersäkerhetsforskare vid AT&T Alien Labs, BotenaGo skadlig programvara kan använda ett antal metoder för att attackera mål och sedan skapa en bakdörr på komprometterade enheter. “Utsatt med mer än 30 utnyttjar, har den potentialen att rikta in sig på miljontals routrar och IoT-enheter”, sa forskarna.

Vissa antivirusprogram upptäcker skadlig programvara som en variant av Mirai, IoT-botnätet för skadlig programvara som överväldigade stora delar av internet med DDoS-attacker 2016. Även om nyttolasten från början ser likadan ut, är den faktiskt också väsentligt annorlunda eftersom den är skriven i Go programmeringsspråk.

Go har blivit populärt bland utvecklare de senaste åren – och det blir också allt mer populärt bland författare av skadlig programvara.

BotenaGo söker igenom internet och letar efter sårbara mål, och analys av koden avslöjar att angriparen presenteras med en global infektionsräknare som talar om för dem hur många enheter som är utsatta vid varje given tidpunkt.

Angriparna kan utnyttja sårbarheterna i de enheter som vänder sig mot internet och kan utföra fjärrstyrda skalkommandon – och det är något som angripare potentiellt kan använda som en inkörsport till det bredare nätverket, om det inte säkras ordentligt.

SE: Cybersäkerhet i en IoT- och mobilvärld (ZDNet specialrapport) 

Angripare har också möjlighet att använda det här alternativet för att distribuera skadliga nyttolaster, men när forskare analyserade BotenaGo hade dessa tydligen tagits bort från servrarna som angriparna var värd för, så det var inte möjligt att analysera dem.

BotenaGo skulle potentiellt kunna äventyra miljontals enheter som utsätts för de sårbarheter som beskrivs av forskare, men för närvarande finns det ingen uppenbar kommunikation med en kommando- och kontrollserver.

Enligt forskare finns det tre alternativ. För det första kan det betyda att BotenaGo bara är en modul i en större malwaresvit som inte används i attacker just nu. Det finns också möjligheten att den är ansluten till Mirai, som används av dem bakom Mirai när de riktar in sig på specifika maskiner. Slutligen föreslår forskare också att BotenaGo fortfarande är under utveckling och att en betaversion av det av misstag har släppts tidigt – därför gör det inte så mycket ännu.

Även om den är inaktiv betyder antalet sårbarheter som BotenaGo kan utnyttja att miljontals enheter är potentiellt sårbara.

För att skydda mot detta och andra hot från IoT skadlig programvara, rekommenderas att programvaran är väl underhållen med säkerhetsuppdateringar som tillämpas så snart som möjligt för att minimera tiden för angripare att utnyttja nyligen avslöjade sårbarheter.

Det rekommenderas också att IoT-enheter inte utsätts för det bredare internet och att en korrekt konfigurerad brandvägg distribueras för att skydda dem.

MER OM CYBERSÄKERHET

IoT blir mycket större, men säkerheten blir fortfarande kvarIoT säkerhet: Varför blir det värre innan det blir bättreVill du inte bli hackad? Undvik sedan dessa tre “exceptionellt farliga” cybersäkerhetsmisstagRansomware: Det är bara en tidsfråga innan en smart stad faller offer, och vi måste vidta åtgärder nu Denna gamla säkerhetssårbarhet gjorde miljontals Internet of Things-enheter sårbara för attacker Security TV | Datahantering | CXO | Datacenter