Cybersicherheitsforscher vonAT&T Alien Labs Sie gaben bekannt, dass sie eine neue Familie von Malware identifiziert haben, die Router angreift und
Vernetzte Objekte (Internet der Dinge). Sie nannten es BotenaGo. Sie weisen darauf hin, dass es potenziell Millionen von Geräten betrifft. Um dies zu erreichen, nutzt es fast 30 verschiedene Schwachstellen aus.
Die Forscher von AT&T Alien Labs stellen fest, dass BotenaGo Ähnlichkeiten mit Mirai-Robotern aufweist und als solche erkannt wird Antivirus. Sie erklärten jedoch, dass die Schadsoftware-Nutzlast in Go geschrieben wurde, einer immer beliebter werdenden Programmiersprache, die ihre Erkennung erschwert. In VirusTotal wurde BotenaGo nur von 6 von 62 Antivirenprogrammen erkannt.
„Malware-Entwickler entwickeln weiterhin neue Skripting-Techniken und verbessern die Fähigkeiten der Malware“, sagt Ofer Caspi, Sicherheitsforscher bei Alien Labs. „Im Fall von BotenaGo kann es als Basis verwaltet und mit einfacher Verarbeitung auf verschiedenen Betriebssystemen verwendet werden.“
Eine weitere bemerkenswerte Tatsache: Die Codeanalyse ergab, dass die Hacker über einen Zähler verfügen, mit dem sie in Echtzeit sehen können, wie viele Geräte infiziert sind. Einmal kontaminiert, können Geräte verwendet werden, um ein Netzwerk zu gefährden oder neue Geräte zu infizieren.
Malware ist immer noch inaktiv
Obwohl Millionen von Geräten kompromittiert werden können, haben Forscher herausgefunden, dass die Malware derzeit keine Verbindung zu einem kontrollierten Server herstellt. Die Forscher schlagen zwei Möglichkeiten vor, um diesen Mangel an Aktivität zu erklären. Der erste ist, dass dies nur eine Beta-Version ist, die versehentlich im Internet gelandet ist. Die zweite Möglichkeit, die die Forscher in Betracht gezogen haben, könnte BotenaGo nur eine Einheit einer größeren Gruppe von Malware sein und verwendet werden, um bestimmte Geräte anzugreifen.
Unabhängig vom wahren Ursprung der Malware empfehlen Forscher, alle verbundenen Objekte zu aktualisieren, um die Anzahl der Schwachstellen zu reduzieren, die Hacker ausnutzen können. Schließlich wird den Administratoren von Connected Object Networks empfohlen, jede ungewöhnliche Bandbreitennutzung im Auge zu behalten.
„Reisejunkie. Speckfan. Unternehmer. Lebensmittelpraktiker. Bierfanatiker. Begeisterter Internet-Vorreiter.“