Миллионам роутеров и IP-камер угрожает бот, вооруженный 30+ эксплойтами

Миллионам роутеров и IP-камер угрожает бот, вооруженный 30+ эксплойтами

Миллионам роутеров и IP-камер угрожает бот, вооруженный 30+ эксплойтами

Исследователи из Alien Labs компании AT&T выявили новую вредоносную программу, нацеленную на сетевые и IoT-устройства. Linux-зловред с кодовым именем BotenaGo ищет потенциально уязвимые мишени и пытается применить эксплойты, коих у него более трех десятков.

На момент анализа написанные на Go боты, по словам экспертов, плохо детектились антивирусами. По состоянию на 14 ноября их распознают половина защитных решений из коллекции VirusTotal (29/60), некоторые — с вердиктом Mirai, но DDoS-функциональности у новобранца не обнаружено.

После запуска BotenaGo включает счетчик заражений, чтобы информировать оператора об успехах.

 

После этого вредонос ищет папку dlrs для загрузки своих шелл-скриптов. Если эта папка не найдена, он прекращает свою работу. В противном случае происходит вызов функции scannerInitExploits, отвечающей за подготовку площади атаки — сопоставление эксплойтов с сигнатурами целевых систем.

 

Сама атака происходит следующим образом: BotenaGo отправляет простой запрос GET, ищет в ответе знакомую строку (сигнатуру) и, обнаружив совпадение, пускает в ход эксплойт.

Список уязвимостей, используемых зловредом (только те, что имеют CVE-идентификатор), в разделении по производителям устройств:

Поиск по Shodan строки Server: Boa/0.93.15, которая для бота является сигналом к атаке, показал около 2 млн потенциально уязвимых устройств. Результаты по строке Basic realm=\"Broadband Router\, на которую вредонос реагирует эксплойтом CVE-2020-10173 для Comtrend VR-3033, оказались скромнее, но тоже впечатляющими — 250 тыс. потенциальных мишеней.

Команды BotenaGo получает двумя способами: прослушивает порты 31412 и 19412 (на последнем получает IP-адрес цели) или использует терминал системы. Так, при работе зловреда локально в виртуальной машине оператор может подавать команды через Telnet.

После успешного эксплойта бот по идее должен продолжать атаку, используя присланную ссылку. Однако определить его дальнейшие действия не удалось: к моменту анализа вся полезная нагрузка уже была удалена с сервера BotenaGo.

Из-за отсутствия активной связи зловреда с C2-сервером исследователям осталось только гадать о причинах его появления в интернете. По мнению Alien Labs, варианты могут быть такими:

  1. BotenaGo является частью тулкита; в этом случае должен существовать другой модуль, передающий ему IP-адреса целей или обновляющий такую информацию на C2. 
  2. Ссылки на полезную нагрузку говорят о связи с Mirai; не исключено, что BotenaGo — новый инструмент, который операторы Mirai задействуют лишь на определенных устройствах в составе ботнета, отдавая команды вручную. 
  3. BotenaGo проходит бета-тестирование, и его код случайно слили в Сеть.

Как бы то ни было, зловред с таким богатым арсеналом составляет большую угрозу для многочисленных устройств, прошивки которых редко обновляются. Эксперты предупреждают, что число эксплойтов, которыми оперирует BotenaGo, может со временем возрасти.

Заметим, для Mirai-подобных ботнетов и аналогов использование большого количества эксплойтов для наращивания потенциала — не редкость. Достаточно вспомнить Satori, Hakai, Mozi и совсем недавний Gitpaste-12.

VK Tech запустил новую зону доступности облачной платформы VK Cloud

VK Cloud запустила новую, уже четвёртую зону доступности. Она размещена в собственном дата-центре VK и готова к эксплуатации. Для клиентов облачной платформы это означает возможность распределять нагрузку между четырьмя независимыми площадками.

Такой подход помогает сохранять доступность сервисов при пиковых нагрузках, технических сбоях или кибератаках.

Дата-центр, где размещена новая зона, аттестован по 21 приказу ФСТЭК России и соответствует уровню Tier 4. Это позволяет использовать его для обработки персональных данных и размещения критичных информационных систем.

Новая зона работает на Sprut — программно-определяемой сети собственной разработки VK Cloud. Все четыре зоны доступности объединены резервированной оптоволоконной сетью с высокой пропускной способностью, чтобы данные можно было быстро передавать между площадками.

Как отметил руководитель направления облачных технологий VK Tech Дмитрий Лазаренко, российский облачный рынок продолжает расти. По его словам, в 2025 году его объём превысил 416 млрд рублей, что на 30% больше показателя 2024 года. Отдельно растёт спрос на GPU-вычисления: рынок аренды GPU-серверов в 2025 году достиг 17 млрд рублей.

Аттестация по 21 приказу ФСТЭК включает более 100 мер защиты в 15 группах для информационных систем персональных данных. Она также позволяет работать с данными уровня защищённости УЗ-1 — высшего в классификации ФСТЭК.

Соответствие Tier 4 указывает на высокий уровень отказоустойчивости дата-центра. Такая инфраструктура может быть востребована компаниями из финтеха, телемедицины, электронной коммерции и других отраслей, где важны требования регуляторов и непрерывная работа сервисов.

RSS: Новости на портале Anti-Malware.ru