BotenaGo: prijetnja za rutere i IoT uređaje

Sigurnosni istraživači iz kompanije AT&T Labs su otkrili novi zlonamjerni softver nazvan BotenaGo koji ima mogućnost da iskoristi ranjivosti u mrežnim ruterima i IoT uređajima korištenjem preko 30 različitih metoda. Za sada nepoznati napadači koriste programski jezik Go (poznat još kao Golang) otvorenog koda razvijen od strane kompanije Google. Ovaj programski jezik je vjerovatno izabran zato što jednom napisan kôd se može vrlo lako primjenjivati na različitim operativnim sistema.

BotenaGo zlonamjerni softver

BotenaGo zlonamjerni softver

Napad započinje skeniranjem ranjivosti dostupnih uređaja na Internetu i mapiranjem potencijalnih žrtvi. Nakon toga napadači mogu da iskoriste nezaštićene uređaje izvršavanjem daljinskih komandi ili ubacivanjem zlonamjernog sadržaja. BotenaGo ima potencijal infekcije oko milion nezaštićenih uređaja, uz još uvijek nejasnu svrhu. Nagađa se da bi ovaj zlonamjerni softver moga biti dio kompleksnijeg zlonamjernog softvera koji se trenutno ne koristi ili dio Mirai botnet mreže sa namjenom da cilja tačno određene uređaje. Posljednja opcija bi mogla biti, da je ovaj zlonamjerni softver još u razvojnoj fazi razvoja i da je slučajno pokrenut ranije – razlog je taj  što još ne pravi neku veću štetu. Neke od ranjivosti koje BotenaGo iskorištava su:

vulnerabilities (CVE)

Ranjivosti (CVE)

Iako izgleda neaktivno, BotenaGo bi mogao da iskoristi oko milion potencijalno ranjivih uređaja, što samo po sebi predstavlja problem. Kako bi se zaštitili, potrebno je da korisnici primjene sva dostupna ažuriranja na svojim uređajima da se smanji potencijalni uticaj ovog zlonamjernog softvera na ukupni kibernetički prostor. Potrebno je još konfigurisati uređaje da su u skladu sa mogućnostima što manje izloženi na Internetu i kao dodatnu mjeru sigurnosti pravilno konfigurisati firewall.

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.