Исходный код вредоносного ПО, делающего уязвимыми миллионы устройств IoT, попал в общий доступ
Авторы вредоносного ПО BotenaGo, которое еще в ноябре оставило незащищенными миллионы устройств Интернета вещей, опубликовали его исходный код на GitHub, что сделало его легко доступным для любого злоумышленника-хакера или разработчика вредоносного ПО.
Исследователи AT&T Alien Labs сделали открытие, которое, по их мнению, может спровоцировать новые киберпреступные кампании, подвергая риску большее количество маршрутизаторов и устройств IoT.
Уязвимость бэкдора дает злоумышленникам доступ к 33 эксплойтам, способным взломать различные сетевые маршрутизаторы и брандмауэры. Его можно использовать как отдельный набор эксплойтов или как стартовую площадку для атак других вредоносных программ.
Благодаря утечке хакеры могут загрузить и настроить исходный код для запуска модифицированных вторжений IoT или оставить код без изменений, чтобы быстро проводить преступные кампании. AT&T заявляет, что "имея всего 2891 строку кода, BotenaGo может стать отправной точкой для многих новых вариантов и новых семейств вредоносных программ, использующих этот исходный код".
Большинство антивирусных продуктов не могут идентифицировать BotenaGo, что затрудняет удаление с IT-компьютеров. Первые признаки показывают, что GitHub сделает BotenaGo еще более незаметным. Лаборатория AT&T Alien Labs обнаружила, что только три из 60 антивирусных инструментов правильно помечают наличие вредоносного ПО, по сравнению с 6 из 62 во время первоначального обнаружения вируса в прошлом году.
Эта новость вызывает беспокойство, учитывая, что утечка исходного кода привела к всплеску ботнет-атак с использованием вредоносного ПО Mirai в 2016 году, сообщает Alien Labs. Благодаря исходному коду, доступному на GitHub, киберпреступники имеют легкий доступ к информации не только о самом ботнете, но и о его инфраструктуре, а также к пошаговым инструкциям по внедрению.