Y­e­n­i­ ­B­o­t­e­n­a­G­o­ ­K­ö­t­ü­ ­A­m­a­ç­l­ı­ ­Y­a­z­ı­l­ı­m­ ­V­a­r­y­a­n­t­ı­,­ ­L­i­l­i­n­ ­G­ü­v­e­n­l­i­k­ ­K­a­m­e­r­a­s­ı­ ­D­V­R­ ­C­i­h­a­z­l­a­r­ı­n­ı­ ­H­e­d­e­f­l­i­y­o­r­

Y­e­n­i­ ­B­o­t­e­n­a­G­o­ ­K­ö­t­ü­ ­A­m­a­ç­l­ı­ ­Y­a­z­ı­l­ı­m­ ­V­a­r­y­a­n­t­ı­,­ ­L­i­l­i­n­ ­G­ü­v­e­n­l­i­k­ ­K­a­m­e­r­a­s­ı­ ­D­V­R­ ­C­i­h­a­z­l­a­r­ı­n­ı­ ­H­e­d­e­f­l­i­y­o­r­


BotenaGo adlı bir IoT botnetinin yeni bir çeşidi doğada ortaya çıktı ve özellikle Lilin güvenlik kamerası DVR cihazlarını Mirai kötü amaçlı yazılımlarına bulaştırmak için seçti.

dublajlı “Lilin Tarayıcı” Nozomi Networks tarafından, En son sürüm iki yaşındaki bir kritik durumu istismar etmek için tasarlanmıştır. komut enjeksiyon güvenlik açığı Şubat 2020’de Tayvanlı şirket tarafından yamalanan DVR belleniminde.

İlk olarak Kasım 2021’de AT&T Alien Labs tarafından belgelenen BotenaGo, Golang’da yazılmıştır ve web sunucuları, yönlendiriciler ve diğer IoT cihazlarındaki bilinen güvenlik açıkları için 30’dan fazla istismar içerir.

Botnet’in kaynak kodu o zamandan beri GitHub’a yüklendi ve bu da onu diğer suç aktörleri tarafından kötüye kullanılmaya hazır hale getirdi. Araştırmacılar bu yıl, “Yalnızca 2.891 satır kodla BotenaGo, kaynak kodunu kullanan birçok yeni varyant ve yeni kötü amaçlı yazılım ailesi için başlangıç ​​noktası olma potansiyeline sahip” dedi.

Yeni BotenaGo kötü amaçlı yazılımı, En son Chalubo, Fbot ve Moobot’tan sonra Lilin DVR cihazlarındaki güvenlik açıklarından yararlanmak. Bu ayın başlarında, Qihoo 360’ın Ağ Güvenliği Araştırma Laboratuvarı (360 Netlab), farklı N-Day kusurları ve zayıf Telnet/SSH şifreleri yoluyla yayılan Fodcha adlı hızla yayılan bir DDoS botnet’i detaylandırdı.

BotenaGo Kötü Amaçlı Yazılım

Lillin Scanner’ı BotenaGo’dan ayıran önemli bir husus, savunmasız Lilin cihazlarının bir IP adres listesi oluşturmak için harici bir programa güvenmesi ve ardından, yukarıda belirtilen kusurdan, hedef üzerinde uzaktan rasgele kod yürütmek ve Mirai yüklerini dağıtmak için kullanmasıdır.

Kötü amaçlı yazılımın kendisini solucan benzeri bir şekilde yayamayacağını ve yalnızca Mirai ikili dosyalarıyla girdi olarak sağlanan IP adreslerine saldırmak için kullanılabileceğini belirtmekte fayda var.

“Mirai botnet ile ilişkili başka bir davranış, ABD Savunma Bakanlığı (DoD), ABD Posta Servisi (USPS), General Electric (GE), Hewlett-Packard (HP) ve iç ağlarına ait IP aralıklarının hariç tutulmasıdır. diğerleri,” dedi araştırmacılar.

Mirai gibi, Lilin Scanner’ın ortaya çıkışı, yeni kötü amaçlı yazılım dalları oluşturmak için hazır kaynak kodunun yeniden kullanılmasına işaret ediyor.

Araştırmacılar, “Yazarları, BotenaGo’nun orijinal kaynak kodunda bulunan 30’dan fazla istismarın neredeyse tamamını kaldırdı” dedi ve ekledi, “görünüşe göre bu araç BotenaGo kötü amaçlı yazılımının kod tabanı kullanılarak hızla oluşturuldu.”


Popular Articles

Latest Articles