Исходники BotenaGo попали в паблик, ожидается появление новых IoT-ботнетов

Исходники BotenaGo попали в паблик, ожидается появление новых IoT-ботнетов

Исходники BotenaGo попали в паблик, ожидается появление новых IoT-ботнетов

Как оказалось, исходные коды вредоноса, которого в AT&T Alien Labs нарекли BotenaGo, доступны на GitHub с середины октября. Эксперты опасаются, что публикация повлечет рост числа вариантов Mirai-подобного бота, составляющего угрозу для миллионов роутеров и IoT-устройств.

Объявившийся три месяца назад Linux-зловред вооружен 33 эксплойтами для продуктов различных вендоров — D-Link, Netgear, Linksys, ZTE, ZyXEL. Проникнув в систему, бот работает как бэкдор, выполняя команды, подаваемые через обратный шелл или Telnet.

Анализ слитого кода вредоноса показал, что он уместился в 2891 строку. В Alien Labs полагают, что скромные размеры BotenaGo способны породить новую волну экспериментов в среде вирусописателей, а большое количество используемых эксплойтов делает его еще более привлекательным для потенциальных плагиаторов.

Похожая судьба постигла Mirai. В 2016 году его авторы выложили исходники на хакерском форуме; в итоге итерации мощного IoT-бота периодически всплывают в интернете до сих пор, являя миру новые имена — Satori, Masuta, MatryoshMoobot.

Из-за отсутствия активной связи с C2 конечная цель заражений BotenaGo неясна. Не исключено, что зловред является частью какого-то тулкита или призван развить успех Mirai на уже зараженных устройствах.

Наблюдатели из Alien Labs продолжают фиксировать эксплойт-атаки на сетевые и IoT-устройства, отмечая невысокий уровень детектирования — по состоянию на 26 января BotenaGo распознают 23 из 61 антивируса коллекции VirusTotal.

Фальшивый блокировщик рекламы для ChatGPT оказался аддоном-шпионом

OpenAI недавно начала тестировать рекламу в ChatGPT для части пользователей бесплатного тарифа, и уже появились желающие быстро заработать на новой теме. Исследователи из DomainTools обнаружили в Chrome Web Store вредоносное расширение ChatGPT Ad Blocker, которое обещало убрать рекламу из чат-бота, а на деле воровало пользовательские переписки.

OpenAI действительно в последние месяцы начала тесты рекламы в ChatGPT для части пользователей Free и Go, поэтому приманка выглядела вполне правдоподобно.

По данным DomainTools, расширение позиционировалось как «бесплатный и лёгкий» способ «убрать рекламу и оставить ИИ», но его основная задача была совсем другой.

После установки оно внедряло скрипт в страницу ChatGPT, копировало содержимое активного окна чата, сохраняло структуру переписки и большую часть текста, а затем отправляло этот дамп через жёстко прописанный Discord-вебхук в закрытый канал. Исследователи отдельно пишут, что таким образом утекали не только запросы пользователя, но и метаданные, и состояние интерфейса.

 

Аддон клонировал HTML страницы ChatGPT, убирал часть визуальных элементов вроде стилей и картинок, но оставлял текст и логику диалога. При этом редактировались только очень длинные текстовые фрагменты, а обычные промпты и ответы в большинстве случаев сохранялись целиком. DomainTools также указывает, что похищенные данные принимал Discord-бот с говорящим именем Captain Hook.

Отдельно исследователи связывают расширение с GitHub-аккаунтом krittinkalra, который, по их данным, пересекается с проектами AI4ChatCo и Writecream. На этом фоне авторы отчёта задаются вопросом: не используются ли похожие механики сбора данных и в других продуктах, связанных с этой же персоной. Прямых доказательств этого в отчёте нет, но сам сигнал имеется.

RSS: Новости на портале Anti-Malware.ru