速查,新型僵尸網絡BotenaGo瞄準了數百萬設備
國外安全研究人員發現,近期一款新型的新型惡意僵尸網絡BotenaGo已經瞄準了數百萬路由器和物聯網設備,并且已經在開始感染,企業安全人員應高度重視。
截止到目前,安全研究人員已經發現BotenaGo獲取了各種路由器、調制解調器和 NAS設備上的33個漏洞,這也是它能夠快速擴散的原因。
以下是部分存在漏洞的設備,AT&T安全研究人員建議企業和用戶立即進行更新:
- CVE-2015-2051、CVE-2020-9377、CVE-2016-11021:D-Link 路由器
- CVE-2016-1555、CVE-2017-6077、CVE-2016-6277、CVE-2017-6334:Netgear 設備
- CVE-2019-19824:基于 Realtek SDK 的路由器
- CVE-2017-18368、CVE-2020-9054:Zyxel 路由器和 NAS 設備
- CVE-2020-10987:騰達產品
- CVE-2014-2321:中興通訊調制解調器
- CVE-2020-8958:廣州 1GE ONU
AT&T安全研究人員在研究、分析了該僵尸網絡后表示,它的目標就是存在漏洞的那些設備,初步估計至少有數百萬。
之所以這么說,是因為安全人員在搜索關鍵詞“Boa”時,發現這個已經停用了的,嵌入式應用的開源web服務器,在Shodan上依舊有接近200萬的設備正在使用。毫無疑問,這些設備都存在漏洞,很有可能遭受BotenaGo的攻擊。
Shodan 搜索在 Boa 上返回了 200 萬條結果
另一個值得注意的情況是CVE-2020-10173漏洞,這是已經發現了的,Comtrend VR-3033 網關設備中的一個命令注入缺陷,但是依舊還有250,000臺路由器正在使用。惡意軟件會實時關注兩個端口(31412 和 19412),并向其發送IP地址,而一旦收到IP地址,BotenaGo會利用該IP地址上的漏洞獲得訪問權限。
BotenaGo使用Golang語言
研究中,安全人員發現BotenaGo的編程語言是當下十分流行的Golang (Go),這將大大提升BotenaGo的隱蔽性。
以 BotenaGo 為例,VirusTotal 上的 62 個 AV漏掃工具只有 6 個將樣本標記為惡意,有些將其識別為 Mirai,其余都沒有識別出來,其中很大的原因就是因為使用了Golang語言。
事實上,Golang已經逐漸成為當下編程的主流語言,是騰訊最喜歡用的第二大編程語言,并且還在上升;字節跳動更是直接以Golang語言為主,55%以上的產品和服務是使用Golang語言進行編程。
Golang語言源于谷歌的內部項目,由三位名聲赫赫的資深開發者創造:其中羅伯特·格瑞史莫是谷歌V8引擎的負責人;羅勃·派克和肯·湯普遜共同開發了Unix 環境并共同創建了Limbo編程語言。
如今,Golang語言已經有超越Python的趨勢,不僅越來越的程序員使用它,就連很多黑灰產也開始用它編程。
但對于安全廠商和人員來說,這是一個新的挑戰:針對這些新型的惡意軟件和僵尸網絡,是否已經及時對安全產品進行更新、迭代,或者是開發針對性的安全產品,進一步強化安全能力。
參考來源:
https://www.bleepingcomputer.com/news/security/botenago-botnet-targets-millions-of-iot-devices-with-33-exploits/