BotenaGo – Un nouveau logiciel malveillant ciblant des millions d’appareils IoT

  • FrançaisFrançais



  • Les chercheurs en cybersécurité d’AT&T Labs ont découvert une nouvelle variante de malware ciblant les routeurs et les appareils IoT. Traqué sous le nom de BotenaGo, le malware exploite plus de 30 méthodes d’exploitation pour compromettre les appareils ciblés, exposant ainsi des millions d’appareils et de routeurs IoT à des infections de malware. Les chercheurs ont déclaré que BotenaGo pourrait déployer des charges utiles de logiciels malveillants difficiles à détecter et à rétroconcevoir. Alors que les acteurs de la menace derrière la campagne de malware BotenaGo sont inconnus, plusieurs suites antivirus ont découvert que BotenaGo est une variante du malware Mirai.

    « Le malware crée une porte dérobée et attend de recevoir une cible à attaquer d’un opérateur distant via le port 19412 ou d’un autre module associé exécuté sur la même machine. On ne sait pas encore quel acteur de la menace est à l’origine du malware et du nombre d’appareils infectés », ont déclaré les chercheurs.

    Utilisation de la langue Go

    Les chercheurs ont déclaré que les attaquants avaient écrit des codes malveillants BotenaGo à l’aide du langage de programmation Go. Go, également connu sous le nom de Golang, est un langage de programmation open source conçu par Google. La demande pour le langage Go a considérablement augmenté après que plusieurs créateurs de logiciels malveillants l’ont utilisé pour écrire des codes de logiciels malveillants.

    « Certaines des raisons de sa popularité croissante sont liées à la facilité de compiler le même code pour différents systèmes, ce qui permet aux attaquants de diffuser plus facilement des logiciels malveillants sur plusieurs systèmes d’exploitation », ont ajouté les chercheurs.

    Comment BotenaGo Exploit fonctionne

    Initialement, l’attaque de malware BotenaGo recherche les vulnérabilités en ligne et mappe les victimes potentielles aux fonctions d’attaque. Il interroge ensuite la cible avec une requête GET et commence à l’exploiter. Les attaquants de BotenaGo exploitent principalement les vulnérabilités des appareils connectés et exécutent des commandes shell à distance.

    BotenaGo intègre 30 techniques d’exploitation basées sur la cible et le type de vulnérabilité. Certaines des vulnérabilités ciblées par BotenaGo incluent :

    • CVE-2020-9377, CVE-2015-2051, CVE-2016-11021 – Routeurs D-Link
    • CVE-2016-1555, CVE-2016-6277, CVE-2017-6077, CVE-2017-6334 – Appareils Netgear
    • CVE-2020-8958 – Canton 1GE ONU
    • CVE-2017-18368, CVE-2020-9054 – Routeurs Zyxel et périphériques NAS
    • CVE-2020-10987 – Produits Tenda
    • CVE-2019-19824 – Routeurs basés sur Realtek SDK
    • CVE-2014-2321 – Modems ZTE

    Atténuation

    Les cybercriminels continuent de créer de nouvelles techniques de déploiement de logiciels malveillants et de logiciels malveillants pour cibler les utilisateurs involontaires. La pratique d’une cyberhygiène rigoureuse et de certaines mesures de sécurité exploitables pourraient aider à atténuer les risques liés à l’évolution des menaces de logiciels malveillants.

    Source

    L'équipe de Comparaland

    Rédacteur web depuis 2009 et webmestre depuis 2011.

    Je m'intéresse à tous les sujets comme la politique, la culture, la géopolitique, l'économie ou la technologie. Toute information permettant d'éclairer mon esprit et donc, le vôtre, dans un monde obscur et à la dérive. Je suis l'auteur de plusieurs livre

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *