BotenaGo 僵尸网络源码泄露,攻击者武器库又增加

安全
BotenaGo 的源码泄露使得任何攻击者都可以使用这些代码构建或者增强自己的恶意软件,恶意软件的变种仍然会持续增加,数百万的路由器和物联网设备都面临巨大的风险。

2021 年 11 月,AT&T Alien Labs 首次披露 Golang 编写的恶意软件 BotenaGo。最近,该恶意软件的源代码被上传到 GitHub 上,这可能会催生更多的恶意软件变种,预计也会有攻击者利用这些开源代码改进、混淆自己的恶意软件。

背景

2016 年 9 月,Mirai 的源码在某黑客论坛上泄露,紧接着被上传到 GitHub 中。自此以后,Mirai 代码被利用的频率急剧上升,Moobot、Satori、Masuta 等多个恶意软件都将 Mirai 的源码融合进了自己的代码中并增加了差异化的功能。大量的变种感染了数以百万计的设备,Mirai 主要针对路由器与物联网设备,支持各种各样的系统架构,被广泛应用在多个僵尸网络中。

2021 年 11 月,Alien Labs 首次披露了恶意软件 BotenaGo并通过 Shodan 显示了其危害。近期,Alien Labs 发现 BotenaGo 恶意软件的源代码在 2021 年 10 月 16 日已经被上传到 GitHub中。这意味着,任何攻击者都可以基于这份代码进行修改和升级,甚至是直接使用。目前,该份代码的来源尚不清楚。

源码分析

BotenaGo 的源码总共 2891 行(包括空行与注释),在尽可能简单的情况下保持了高效。常见的攻击所需,代码中都已经包含了,例如:

  • 反向 Shell 和 telnet 功能,用于创建后门接收攻击者的指令;
  • 带有 33 个已知漏洞的 Exploit,可以针对操作系统或者设备类型进行针对性攻击。

源码中包含支持的漏洞利用列表:

漏洞利用列表

BotenaGo 调用 scannerInitExploits函数对设备进行攻击。

漏洞利用初始化

每个漏洞利用的函数都可进行配置:

特定 Payload

某些漏洞利用需要依赖一系列命令:

CVE-2020-10987

CVE-2020-10173

代码中包含对 C&C 服务器的配置,包括地址与路径等:

配置信息

main函数中调用了所有必要的部分,包括设置后门、加载 Payload、初始化漏洞利用等。攻击者只需要利用这 2891 行代码就可以轻轻松松创建恶意软件了。

main 函数

更新

从发现时起,BotenaGo 一直在针对路由器和物联网设备发起攻击。时至今日,该样本的检出率仍然很低。

检测情况

发现的部分样本使用了新的 C&C 服务器,该 IP 地址也被发现在利用 Log4j 漏洞进行攻击。

配置信息

结论

BotenaGo 的源码泄露使得任何攻击者都可以使用这些代码构建或者增强自己的恶意软件,恶意软件的变种仍然会持续增加,数百万的路由器和物联网设备都面临巨大的风险。

责任编辑:赵宁宁 来源: FreeBuf.COM
相关推荐

2011-06-27 10:34:42

2022-12-15 10:44:35

2010-05-21 15:10:27

2021-03-05 14:21:52

攻击漏洞渗透测试

2021-05-10 14:42:02

网络武器木马网络安攻击

2021-10-26 10:07:42

网络攻击IT资产网络安全

2021-12-22 13:55:24

攻击网络钓鱼恶意软件

2014-08-20 09:44:57

2023-06-14 13:59:05

2020-02-04 10:34:57

网络安全网络罪犯技术

2023-09-27 07:57:54

2018-06-13 08:01:54

2021-03-30 22:28:55

数据泄露安全技术

2023-02-21 14:01:24

2021-11-12 16:16:57

僵尸网络BotenaGo设备

2013-09-11 19:45:20

2020-07-21 10:59:49

网络安全IT技术

2018-10-17 22:42:09

网络威胁网络安全攻击

2022-03-16 15:04:05

网络爬虫网络攻击网络安全

2023-06-29 14:19:21

点赞
收藏

51CTO技术栈公众号