Milyonlarca yönlendirici ve IoT cihazı bu güvenlik açığı nedeniyle risk altında

Siber suçlular kar elde etmek için farklı türde saldırılar gerçekleştirir. Genellikle en iyi sonuçları bildirenler fidye yazılımları ve Kimlik Avıdır. Bazen, tek tek veya grup olarak, farklı cihazlara bulaşmak amacıyla bu kötü amaçlı yazılımı oluştururlar. Onları daha verimli yapan şey, yönlendiricilerde ve diğer cihazlarda keşfedilmemiş güvenlik açıkları içermeleridir. Ancak bugün olan şey, zaten var olan kötü amaçlı yazılımların kaynak kodunun yayınlanmış olmasıdır. Bu yazıda, milyonlarca yönlendiricinin ve IOT GitHub'da yayınlanan kötü amaçlı yazılım kaynak kodu, cihazların güvenliğini ihlal ediyor.

Milyonlarca yönlendirici ve IoT cihazı bu güvenlik açığı nedeniyle risk altında

Milyonlarca yönlendirici ve diğer cihazlar risk altında

Bir güvenlik satıcısına göre, ” BotenaGo ” içerir birden fazla satıcının ürünlerinde 30'dan fazla güvenlik açığından yararlanır ve Mirai botnet kötü amaçlı yazılımını yaymak için kullanılır. Milyonlarca yönlendiriciyi ve Nesnelerin İnterneti (IoT) cihazlarını hedef alan bu tehlikeli kötü amaçlı yazılımın yazarları, kaynak kodunu GitHub'a yükledi. Bu, diğer suçluların artık aracın yeni türevlerini hızla oluşturabileceği veya kampanyalarını yürütmek için şimdi olduğu gibi kullanabileceği anlamına gelir. IP'nizin bir botnet'in parçası olup olmadığını nasıl öğreneceğiniz ve bundan nasıl kaçınacağınız ilginizi çekebilir.

AT&T Alien Labs'tan araştırmacılar, bu kötü amaçlı yazılımı ilk tespit eden ve ona BotenaGo adını verenler oldu. Bu kötü amaçlı yazılım, siber suçlular arasında oldukça popüler hale gelen bir programlama dili olan Go'da yazılmıştır. Bu durumda gelir birçok markayı etkileyen 30'dan fazla güvenlik açığı için açıklardan yararlanma ile dolu , Linksys, D-Link, NETGEAR ve ZTE.

Bu kötü amaçlı yazılım nasıl çalışır?

BotenaGo'ya gelince, bir güvenlik açığından başarıyla yararlanılan sistemlerde uzak kabuk komutlarını yürütmek için tasarlandı. Geçen yıl bir AT&T Alien Labs analizi önce BotenaGo kötü amaçlı yazılımının kurbanlara saldırmak için komutları almak için iki farklı yöntem kullandığını keşfetti. Bu iki prosedür şunlardan oluşur:

  1. Hedef cihazların IP adreslerini dinlemek ve almak için iki arka kapı kullandılar.
  2. Sistem G/Ç kullanıcı girişi için bir dinleyici kurarlar ve bunun aracılığıyla hedef bilgilerini alırlar.

Bu araştırmacılar ayrıca kötü amaçlı yazılımın uzak bir sunucudan komut almak üzere tasarlandığını, herhangi bir aktif komut ve kontrol iletişimine sahip olmadığını keşfettiler. Böylece BotenaGo'nun daha büyük bir kötü amaçlı yazılım paketinin parçası olduğunu ve muhtemelen bir saldırıda kullanılan birden çok araçtan biri olduğunu varsaydılar. Ayrıca, yük bağlantılarının Mirai botnet kötü amaçlı yazılımı tarafından kullanılanlara benzer olduğu bulundu. Bundan, BotenaGo'nun muhtemelen Mirai operatörlerinin yeni bir aracı olduğu sonucuna varılabilir.

IoT cihazları ve milyonlarca yönlendirici etkilendi

Nedenleri BotenaGo kaynak kodu GitHub aracılığıyla serbest bırakıldı belirsizdir. Bununla birlikte, olası sonuçlar tahmin edilebilir. bu kaynak kodun yayınlanması, BotenaGo'nun çeşitlerini büyük ölçüde artırabilir . Bunun nedeni, diğer kötü amaçlı yazılım yazarlarının kaynak kodunu kendi özel amaçları ve saldırı kampanyaları için kullanması ve uyarlamasıdır. Bu şüphesiz milyonlarca yönlendiricinin ve IoT cihazının etkilenmesine neden olacaktır. Etkilenen markalar, bu bilgisayarları korumak için güvenlik açıklarını düzeltmek ve ilgili güncellemeleri mümkün olan en kısa sürede yayınlamak için çok çalışmak zorunda kalacak. Ayrıca, BotenaGo payload sunucularından biri de yakın zamanda keşfedilen Log4j güvenlik açıklarının güvenlik açığı listesinde yer alıyor.

BotenaGo kötü amaçlı yazılımına gelince, yalnızca 2,891 kod satırından oluşur ve yeni varyantlar için iyi bir başlangıç ​​noktası olabilir. Ayrıca, milyonlarca yönlendirici ve IoT cihazı için 30'dan fazla güvenlik açığına yönelik açıklardan yararlanmayla birlikte gelmesi, kötü amaçlı yazılım yazarlarının çekici bulabileceği başka bir faktördür. BotenaGo'nun yararlanabileceği birçok güvenlik açığı arasında şunları buluyoruz:

  • Belirli D-Link Wi-Fi yönlendiricilerini etkileyen CVE-2015-2051.
  • Netgear ürünlerini etkileyen CVE-2016-1555,
  • Linksys cihazlarında CVE-2013-3307.
  • Bazı ZTE kablo modemlerini etkileyen CVE-2014-2321.

Son olarak, endişe verici bir gerçek şu ki AT&T Alien Labs'e göre 60 VirusTotal antivirüsünden sadece üçü şu anda bu kötü amaçlı yazılımı tespit edebiliyor.