O BotenaGo foi escrito em Golang (Go), que vem explodindo em popularidade nos últimos anos, com os autores de malware adorando-o por criar cargas que são mais difíceis de detectar e fazer engenharia reversa.
No caso do BotenaGo, apenas seis dos 62 mecanismos AV no VirusTotal sinalizam a amostra como maliciosa e alguns a identificam como Mirai.
O BotenaGo incorpora 33 exploits para uma variedade de roteadores, modems e dispositivos NAS, com alguns exemplos notáveis a seguir:
Pesquisadores da AT&T que analisaram o novo botnet descobriram que ele tem como alvo milhões de dispositivos com funções que exploram as falhas acima.
Um exemplo dado é a string de pesquisa para Boa, que é um servidor da web de código aberto descontinuado usado em aplicativos incorporados e que ainda retorna quase dois milhões de dispositivos voltados para a Internet no Shodan.
Outro exemplo notável é a segmentação de CVE-2020-10173, uma falha de injeção de comando em dispositivos de gateway Comtrend VR-3033, dos quais 250.000 ainda são exploráveis.
Quando instalado, o malware escuta em duas portas (31412 e 19412), onde aguarda o envio de um endereço IP. Assim que um for recebido, o bot explorará cada vulnerabilidade naquele endereço IP para obter acesso.
Assim que o BotenaGo obtém acesso, ele executará comandos shell remotos para recrutar o dispositivo para o botnet.
Dependendo de qual dispositivo é o alvo, o malware usa links diferentes para buscar uma carga correspondente.
No momento da análise, porém, não havia cargas úteis no servidor de hospedagem, portanto, nenhuma pôde ser recuperada para análise.
Além disso, os pesquisadores não encontraram uma comunicação C2 ativa entre o BotenaGo e um servidor controlado por ator, então eles deram três explicações potenciais sobre como ele opera:
Em conclusão, o aparecimento do BotenaGo na natureza é incomum devido ao seu status operacional incompleto, mas suas capacidades subjacentes não deixam dúvidas sobre a intenção de seus autores.
Felizmente, o novo botnet foi identificado no início e os indicadores de comprometimento já estão disponíveis. Ainda assim, enquanto houver uma grande quantidade de dispositivos online vulneráveis a serem explorados, o incentivo estará lá para os atores da ameaça continuarem o desenvolvimento do BotenaGo.
IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…
Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…