返回

针对Lilin Security Camera DVR设备的新BotenaGo恶意软件变体

发布时间:2022-07-11 07:50:32 393
# 服务器# 恶意软件# 设备# 攻击# 软件
BotenaGo Malware

一种名为BotenaGo的物联网僵尸网络的新变体已经在野外出现,专门挑选出Lilin安全摄像头DVR设备,用Mirai恶意软件感染它们。

Nozomi Networks将其命名为“Lilin Scanner”,最新版本旨在利用这家台湾公司于2020年2月修补的DVR固件中存在两年的关键命令注入漏洞。

2021 11月,美国电话电报公司(AT&T Alien Labs是用Golang编写的,针对web服务器、路由器和其他类型的物联网设备中的已知漏洞进行了30多次攻击。

自那以后,僵尸网络的源代码已上传到GitHub,这使得它可以被其他犯罪行为体滥用。研究人员今年表示:“BotenaGo只有2891行代码,有可能成为使用其源代码的许多新变体和新恶意软件家族的起点。”。

新的BotenaGo恶意软件是继Chalubo、Fbot和Moobot之后利用Lilin DVR设备漏洞的最新恶意软件。本月早些时候,奇虎360的网络安全研究实验室(360 Netlab)详细介绍了一种快速传播的DDoS僵尸网络,名为Fodcha,通过不同的N日漏洞传播,包括Lilin的漏洞和弱Telnet/SSH密码。

BotenaGo Malware

Lillin Scanner与BotenaGo不同的一个关键方面是它依赖外部程序来构建易受攻击的Lilin设备的IP地址列表,随后利用上述缺陷在目标上远程执行任意代码并部署Mirai有效负载。

 

值得注意的是,恶意软件无法以类似蠕虫的方式自我传播,只能用于攻击作为Mirai二进制文件输入的IP地址。

研究人员说:“与Mirai僵尸网络相关的另一个行为是排除属于美国国防部(DoD)、美国邮政局(USPS)、通用电气(GE)、惠普(HP)等内部网络的IP范围。”。

与Mirai一样,Lilin Scanner的出现表明,可以重用现成的源代码来产生新的恶意软件分支。

“它的作者删除了BotenaGo原始源代码中几乎所有的30多个漏洞,”研究人员说,并补充道,“似乎这个工具是使用BotenaGo恶意软件的代码库快速构建的。”

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线