باتنت BotenaGo میلیون ها ابزار IoT را هدف قرار میدهد
مترجم: مهران بهنام نیا
درحال حاضر بدافزارها روترهای درون لینوکس و تجهیزات IoT را از طریق باتنتها هدف قرار میدهند.
محققان امنیتی IT در آزمایشگاه AT&T نرمافزارهای مخربی را ردیابی کردهاند که بیش از ۳۰ مورد از اکسپلویت های مختلف را برای دراختیار گرفتن روترها و اینترنت اشیا (IoT)، مورد استفاده قرار دادهاند. با توجه به تجزیه و تحلیل آنها،این بدافزار نسخه بتای اولیه است که با باتنت Mirai مرتبط است. آنها اظهار داشتند که ردیابی این بدافزار دشوار است و میتواند از میلیون ها ابزار متصل به اینترنت سواستفاده کند.
جهت مشاهده ودانلود ماهنامه ” اقتصاد دیجیتال” اینجا کلیک نمایید.
چرا Botenago نامیده می شود؟
محققان امنیتی این بدافزار را بدلیل اینکه در زبان برنامهنویسی منبع باز GO (Google’s Golang)نوشته شدهاست، Botenago نامگذاری کردهاند. این بدافزار شبکه روترهای درون لینوکس و تجهیزات اینترنت اشیا را از طریق botnets هدف قرار میدهد.
محققان ذکر کردند که، طبق تجزیه و تحلیل Intezer، در سالهای اخیر استفاده از زبان برنامه نویسی GO برای ایجاد نرم افزارهای مخرب افزایش ۲۰۰۰ درصدی داشته است. به گفته پژوهشگر امنیتی AliAnlabs Caspi، بدافزار یک بکدور ایجاد کرده و سپس منتظر میماند تا زمانی که هدفی را از یک اپراتور از راه دور برای حمله دریافت کند.
چگونه حمله می کند؟
زمانی که بدافزار فرمانی را از یک اپراتور ریموت دریافت میکند، معمولا از طریق پورتهای ۱۹۴۱۲ و ۳۱۴۱۲ دستورات/ دستورالعملها را اجرا میکند. این دستورات در دستگاههایی اجرا میشوند که بدافزار قبلا از یک آسیبپذیری جهت نفوذ بهرهبرداری کردهاست. سپس از لینکهای مختلف استفاده میکند که هر کدام دارای payload متفاوتی بعد از تجزیه و تحلیل سیستم آلوده هستند. محققان نتوانستند عوامل توسعه دهنده BotenaGo یا تعداد دستگاههایی که ازطریق این بدافزار آسیب دیدهاند را شناسایی کنند . با این حال، آنها متوجه شدند که آنتی ویروسها این بدافزار را تشخیص نمی دهند و آن را به عنوان یک نوع بدافزار Mirai شناسایی می کنند.
چه چیزی باعث می شود botenago متفاوت باشد؟
این بدافزار متفاوت است زیرا به طور فعال با یک سرور C2 ارتباط برقرار نمیکند، که پژوهشگران به این دلیل متعجب شدند که اغلب بدافزارها دارای لینک هستند. آنها بر این باورند که BotenaGo میتواند بخشی از یک مجموعه گستردهتر و بخشی از یک حمله گسترده باشد. یا ممکن است هنوز هم در فاز بتای خود باشد یا با خانواده بدافزار Mirai مرتبط باشد. محققان در گزارش خود در روز پنج شنبه به این نکته اشاره کردند که توسعه دهندگان بدافزار به طور مستمر تکنیکهای جدید را برای ارتقا قابلیتهای خود شناسایی میکنند.
چگونه از خود محافظت کنیم
محققان به روز رسانیهای منظم نرمافزار برای کاهش تهدید، کاهش exposure در سرورهای لینوکس، دستگاههای IoT، و اینترنت، نظارت دقیق بر ترافیک شبکه و استفاده از یک دیواره آتش درست پیکربندی شده را پیشنهاد میدهند.
همچنین به یاد داشته باشید که اعتبار ورود پیشفرض وسایل IoT را تغییر دهید. در آخر، پچ(patch) کردن به موقع وسایل متصل به اینترنت برای اجتناب از تبدیل شدن به قربانی BotenaGo یا دیگر بات نتها ضروری است.
منبع: فتا