This post is also available in: enEnglish (אנגלית)

קוד המקור של תוכנה זדונית מסוכנת המאיימת על מיליוני ראוטרים ומכשירים מחוברים (IoT) הועלתה ל-GitHub. משמעות הדבר שכעת פושעים אחרים יכולים לפתח במהירות מקוד זה גרסאות חדשות לצורך התקפות משלהם. 

התוכנה botenaGo אותרה לראשונה על ידי חוקרים ב-AT&T Alien Labs בנובמבר האחרון. התוכנה שכתובה בשפת התכנות Go, הנפוצה בקרב כותבי תוכנות זדוניות, כוללת יכולות ניצול של יותר מ-30 חולשות שונות במוצרים מספקים שונים.

התוכנה הזדונית נועדה לבצע מרחוק פקודות מעטפת (shell) על מערכות בהן הצליחה לנצל חולשות. היא פועלת בדומה להתקפת הבוטנט Mirai, שב-2016 גרמה לחסימת הגישה ברוב החוף המזרחי של ארה"ב.

על פי darkreading.com, חוקרים ב-Alien Labs גילו שבעוד שהתוכנה הזדונית מיועדת לקלוט פקודות משרת מרוחק, אין לה תקשורת אקטיבית של פיקוד-ושליטה. 

דבר זה הוביל את ספקית האבטחה להניח בזמו כי BotenaGo מהווה חלק ממערך תוכנה זדונית רחב יותר ורק אחד מכלים רבים בשרשרת הדבקה. ספקית האבטחה מצאה גם כי קישורי התוכנה היו דומים לאלה בהם השתמשו מפעילי התוכנה הזדונית Mirai הידועה לשימצה. על סמך זה הסיקו ב-Alien Labs כי מדובר בכלי חדש, בו משתמשים המפעילים של Mirai כדי לפגוע במכונות ספציפיות שמוכרות להם.

הפיכת התוכנה הזדונית לזמינה לציבור באמצעות העלאתה ל-GitHub עלולה להביא לעלייה משמעותית במספר הווריאנטים שלה כיוון שיוצרי תוכנות זדוניות אחרות משתמשים ומתאימים את הקוד לצרכיהם ולצורך ההתקפות שלהם. 

מעוניינים לצלול אל תוך עולם העתידנות הטכנולוגית? – הירשמו ל-INNOTECH 2022, הכנס והתערוכה הבינלאומיים לסייבר, HLS וחדשנות באקספו תל אביב ב2-3 בנובמבר.

מעוניינים בחסות / ביתן תצוגה בתערוכת ה-INNOTECH 2022? לחצו כאן לפרטים!