Исходники BotenaGo попали в паблик, ожидается появление новых IoT-ботнетов

Исходники BotenaGo попали в паблик, ожидается появление новых IoT-ботнетов

Исходники BotenaGo попали в паблик, ожидается появление новых IoT-ботнетов

Как оказалось, исходные коды вредоноса, которого в AT&T Alien Labs нарекли BotenaGo, доступны на GitHub с середины октября. Эксперты опасаются, что публикация повлечет рост числа вариантов Mirai-подобного бота, составляющего угрозу для миллионов роутеров и IoT-устройств.

Объявившийся три месяца назад Linux-зловред вооружен 33 эксплойтами для продуктов различных вендоров — D-Link, Netgear, Linksys, ZTE, ZyXEL. Проникнув в систему, бот работает как бэкдор, выполняя команды, подаваемые через обратный шелл или Telnet.

Анализ слитого кода вредоноса показал, что он уместился в 2891 строку. В Alien Labs полагают, что скромные размеры BotenaGo способны породить новую волну экспериментов в среде вирусописателей, а большое количество используемых эксплойтов делает его еще более привлекательным для потенциальных плагиаторов.

Похожая судьба постигла Mirai. В 2016 году его авторы выложили исходники на хакерском форуме; в итоге итерации мощного IoT-бота периодически всплывают в интернете до сих пор, являя миру новые имена — Satori, Masuta, MatryoshMoobot.

Из-за отсутствия активной связи с C2 конечная цель заражений BotenaGo неясна. Не исключено, что зловред является частью какого-то тулкита или призван развить успех Mirai на уже зараженных устройствах.

Наблюдатели из Alien Labs продолжают фиксировать эксплойт-атаки на сетевые и IoT-устройства, отмечая невысокий уровень детектирования — по состоянию на 26 января BotenaGo распознают 23 из 61 антивируса коллекции VirusTotal.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

MalTerminal: первый пример вредоноса с GPT-4 внутри

На конференции LABScon 2025 исследователи из SentinelOne рассказали о находке, которую называют первым известным примером зловреда со «встроенным» искусственным интеллектом. Программа получила название MalTerminal.

Она представляет собой исполняемый файл для Windows, который использует GPT-4 для генерации на лету кода вымогателя или обратной оболочки.

В архиве с образцом также обнаружили Python-скрипты с аналогичными функциями и даже инструмент FalconShield, который при помощи ИИ анализирует код на признаки вредоносности.

Исследователи отмечают, что в MalTerminal встроен устаревший API OpenAI, отключённый ещё в ноябре 2023 года. Это значит, что образец создали до этой даты — и, скорее всего, это самый ранний пример LLM-вируса. При этом доказательств его использования в реальных кибератаках нет: возможно, это просто демонстрация возможностей или инструмент для пентестеров.

В SentinelOne считают, что появление LLM-встраиваемых зловредов меняет правила игры. Такие программы могут динамически генерировать команды и логику атаки, что серьёзно усложняет защиту.

 

На этом фоне другие компании тоже сообщают о новых приёмах киберпреступников. StrongestLayer, например, выявила фишинговые письма, в которых злоумышленники внедряют скрытые промпты прямо в HTML-код. Для ИИ-анализаторов такие письма выглядят безопасными, но открытие вложения запускает цепочку атаки с использованием уязвимости Follina (CVE-2022-30190).

А специалисты Trend Micro описали рост атак, где мошенники используют ИИ-сервисы для создания сайтов. Популярные платформы вроде Lovable, Netlify и Vercel применяются для хостинга поддельных CAPTCHA-страниц, ведущих на фишинговые ресурсы. Жертвы думают, что проходят проверку, а на деле вводят свои данные злоумышленникам.

Все эти примеры показывают: генеративный ИИ уже активно используется не только в бизнесе, но и в арсенале киберпреступников — от разработки зловредов до обхода защитных систем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru