Głodni Wiedzy

Informacje o Polsce. Wybierz tematy, o których chcesz dowiedzieć się więcej

To złośliwe oprogramowanie infekuje routery i podłączone obiekty

To złośliwe oprogramowanie infekuje routery i podłączone obiekty

Badacze cyberbezpieczeństwa zAT&T Alien Labs Ogłosili, że zidentyfikowali nową rodzinę złośliwego oprogramowania, które atakuje routery i
Połączone obiekty (Internet przedmiotów). Nazwali go BotenaGo. Wskazują, że potencjalnie wpływa to na miliony urządzeń. Aby to osiągnąć, wykorzystuje prawie 30 różnych luk w zabezpieczeniach.

Badacze AT&T Alien Labs zauważają, że BotenaGo ma podobieństwo do sieci robotów Mirai i jest rozpoznawany jako taki przez Antywirus. Wyjaśnili jednak, że ładunek złośliwego oprogramowania został napisany w Go, coraz bardziej popularnym języku programowania, który utrudnia jego wykrycie. W VirusTotal BotenaGo zostało wykryte tylko przez 6 z 62 programów antywirusowych.

„Twórcy złośliwego oprogramowania nadal rozwijają nowe technologie skryptowe i zwiększają możliwości złośliwego oprogramowania” — powiedział Ofer Kaspi, badacz ds. bezpieczeństwa w Alien Labs. „W przypadku BotenaGo może być zarządzany jako baza i używany w różnych systemach operacyjnych z prostym przetwarzaniem”.

Innym godnym uwagi faktem jest analiza kodu, która ujawniła, że ​​hakerzy dysponują licznikiem, który pozwala im zobaczyć, ile urządzeń jest zainfekowanych w czasie rzeczywistym. Zanieczyszczone urządzenia można wykorzystać do włamania się do sieci lub infekowania nowych urządzeń.

Złośliwe oprogramowanie jest nadal nieaktywne

Chociaż miliony urządzeń mogą zostać zhakowane, naukowcy odkryli, że złośliwe oprogramowanie nie łączy się obecnie z żadnym kontrolowanym serwerem. Naukowcy sugerują dwie możliwości wyjaśnienia tego braku aktywności. Po pierwsze, jest to tylko wersja beta, która przypadkowo trafiła do Internetu. Druga możliwość rozważana przez badaczy, BotenaGo może być tylko jedną jednostką większej grupy złośliwego oprogramowania i może być wykorzystywana do atakowania określonych urządzeń.

Niezależnie od prawdziwego pochodzenia szkodliwego oprogramowania, badacze zalecają aktualizację wszystkich połączonych obiektów w celu zmniejszenia liczby luk, które mogą wykorzystać hakerzy. Wreszcie, administratorom sieci połączonych obiektów zaleca się, aby kontrolowali wszelkie nietypowe wykorzystanie przepustowości.

READ  Ponowne uruchomienie nowej generacji wyciekło na wideo i zdjęciach i jest niesamowite