Safer Internet Day 2022 - ¿Cómo puede el mundo en línea ser un lugar más seguro?

El código fuente de malware descubierto en GitHub pone en riesgo a millones de dispositivos IoT

Las mentes nefastas detrás de un malware peligroso llamado BotenaGo han subido el código fuente a GitHub el 16 de octubre de 2021, según la nueva investigación por AT&T Alien Labs. Esto podría significar que los piratas informáticos de todo el mundo, que ahora tienen acceso a este código fuente, tendrán la capacidad de crear sus propias versiones del malware y adaptarlo a sus propios objetivos de ataque.

Existe la preocupación de que las ‘variantes’ del malware de BotenaGo comiencen a aparecer rápidamente y pasen desapercibidas en gran medida porque, en su forma actual, la detección del proveedor de antivirus (AV) para BotenaGo y sus variantes sigue rezagada, con una cobertura de detección muy baja de la mayoría de los proveedores de AV: solo 3 de 60 actualmente pueden detectarlo.

Ofer Caspi, investigador de malware de AT&T Alien Labs, afirmó que «esperan ver nuevas campañas basadas en variantes de BotenaGo dirigidas a enrutadores y dispositivos IoT a nivel mundial».

En noviembre de 2021, AT&T Alien Labs™ había publicado la investigación detallando el descubrimiento del malware BotenaGo que no se había visto antes. El malware está escrito en el lenguaje de programación de código abierto Golang, contiene un total de solo 2891 líneas de código (incluyendo líneas vacías y comentarios) y ha sido descrito como «simple pero eficiente».

Contiene capacidades clave de malware como:

  • Reverse shell y telnet loader, que se utilizan para crear una puerta trasera para recibir comandos de su operador
  • Configuración automática de los 33 exploits del malware, lo que le da al pirata informático un «estado listo» para atacar un objetivo vulnerable e infectarlo con una carga útil adecuada según el tipo de objetivo o el sistema operativo.
Relacionado:  Seguridad informática empresas: Las mejores opciones para proteger tu negocio

El malware BotenaGo puede explotar vulnerabilidades en dispositivos IoT como enrutadores, incluidos los fabricados por Netgear, D-Link, Linksys y ZTE.

Publicaciones Similares