Миллионам роутеров и IP-камер угрожает бот, вооруженный 30+ эксплойтами

Миллионам роутеров и IP-камер угрожает бот, вооруженный 30+ эксплойтами

Миллионам роутеров и IP-камер угрожает бот, вооруженный 30+ эксплойтами

Исследователи из Alien Labs компании AT&T выявили новую вредоносную программу, нацеленную на сетевые и IoT-устройства. Linux-зловред с кодовым именем BotenaGo ищет потенциально уязвимые мишени и пытается применить эксплойты, коих у него более трех десятков.

На момент анализа написанные на Go боты, по словам экспертов, плохо детектились антивирусами. По состоянию на 14 ноября их распознают половина защитных решений из коллекции VirusTotal (29/60), некоторые — с вердиктом Mirai, но DDoS-функциональности у новобранца не обнаружено.

После запуска BotenaGo включает счетчик заражений, чтобы информировать оператора об успехах.

 

После этого вредонос ищет папку dlrs для загрузки своих шелл-скриптов. Если эта папка не найдена, он прекращает свою работу. В противном случае происходит вызов функции scannerInitExploits, отвечающей за подготовку площади атаки — сопоставление эксплойтов с сигнатурами целевых систем.

 

Сама атака происходит следующим образом: BotenaGo отправляет простой запрос GET, ищет в ответе знакомую строку (сигнатуру) и, обнаружив совпадение, пускает в ход эксплойт.

Список уязвимостей, используемых зловредом (только те, что имеют CVE-идентификатор), в разделении по производителям устройств:

Поиск по Shodan строки Server: Boa/0.93.15, которая для бота является сигналом к атаке, показал около 2 млн потенциально уязвимых устройств. Результаты по строке Basic realm=\"Broadband Router\, на которую вредонос реагирует эксплойтом CVE-2020-10173 для Comtrend VR-3033, оказались скромнее, но тоже впечатляющими — 250 тыс. потенциальных мишеней.

Команды BotenaGo получает двумя способами: прослушивает порты 31412 и 19412 (на последнем получает IP-адрес цели) или использует терминал системы. Так, при работе зловреда локально в виртуальной машине оператор может подавать команды через Telnet.

После успешного эксплойта бот по идее должен продолжать атаку, используя присланную ссылку. Однако определить его дальнейшие действия не удалось: к моменту анализа вся полезная нагрузка уже была удалена с сервера BotenaGo.

Из-за отсутствия активной связи зловреда с C2-сервером исследователям осталось только гадать о причинах его появления в интернете. По мнению Alien Labs, варианты могут быть такими:

  1. BotenaGo является частью тулкита; в этом случае должен существовать другой модуль, передающий ему IP-адреса целей или обновляющий такую информацию на C2. 
  2. Ссылки на полезную нагрузку говорят о связи с Mirai; не исключено, что BotenaGo — новый инструмент, который операторы Mirai задействуют лишь на определенных устройствах в составе ботнета, отдавая команды вручную. 
  3. BotenaGo проходит бета-тестирование, и его код случайно слили в Сеть.

Как бы то ни было, зловред с таким богатым арсеналом составляет большую угрозу для многочисленных устройств, прошивки которых редко обновляются. Эксперты предупреждают, что число эксплойтов, которыми оперирует BotenaGo, может со временем возрасти.

Заметим, для Mirai-подобных ботнетов и аналогов использование большого количества эксплойтов для наращивания потенциала — не редкость. Достаточно вспомнить Satori, Hakai, Mozi и совсем недавний Gitpaste-12.

DDoS выше 3 Тбит/с: российские компании столкнулись с новым уровнем атак

Аналитики StormWall подвели итоги первого квартала 2026 года и выделили основные DDoS-угрозы, с которыми сталкивались российские компании. По данным компании, злоумышленники всё чаще используют не один конкретный метод, а более сложные и разрушительные сценарии: многовекторные атаки, импульсные атаки, ковровые бомбардировки и сверхмощные инциденты на уровне нескольких терабит в секунду.

Самым распространённым типом стали многовекторные DDoS-атаки. На них пришлось 37% всех киберинцидентов в России.

По сравнению с первым кварталом прошлого года их число выросло на 62%. Такие атаки одновременно бьют по нескольким сетевым уровням и разным элементам инфраструктуры, из-за чего защищаться от них сложнее.

На втором месте — импульсные атаки. Их доля составила 32%, а рост год к году — 47%. Это короткие, но резкие всплески трафика, которые длятся от нескольких десятков секунд до 2–3 минут и могут повторяться каждые 5–10 минут. Из-за такой «рваной» динамики некоторые защитные системы просто не успевают среагировать. Особенно заметно от таких атак страдают телеком и ретейл.

Ещё 26% инцидентов пришлись на «ковровые бомбардировки». Их число выросло на 36%. В этом сценарии злоумышленники атакуют не один конкретный адрес, а сразу целый диапазон или подсеть с сотнями и тысячами IP-адресов. Цель — перегрузить инфраструктуру компании шире и больнее, чем при точечной атаке.

Отдельно StormWall отмечает появление в России DDoS-атак мощностью свыше 3 Тбит/с. В первом квартале 2026 года такие инциденты фиксировались впервые. Основными целями стали телеком-сфера и финансовые организации. По данным компании, атаки приводили к сбоям в ИТ-инфраструктуре, простоям и финансовым потерям.

На другие типы DDoS-атак пришлось только 4% инцидентов.

В StormWall считают, что российским компаниям теперь приходится защищаться сразу от нескольких серьёзных DDoS-сценариев. Атаки становятся не только мощнее, но и хитрее: одни давят объёмом, другие бьют короткими импульсами, третьи размазывают нагрузку по большим диапазонам адресов.

Вчера мы интересную выжимку из судебной практики по спорам между владельцами сайтов и хостинг-провайдерами на тему того, кто должен отвечать за пропущенную DDoS-атаку. Одним из показательных стало дело казанской туристической компании «Саната» против хостинг-провайдера Timeweb.

RSS: Новости на портале Anti-Malware.ru