Phát hiện một dạng phần mềm độc hại mới mang tên BotenaGo
Phần mềm độc hại BotenaGo hoạt động bằng cách quét trên mạng internet để tìm kiếm các mục tiêu dễ bị tấn công và phân tích để tìm kiếm các lỗ hổng bảo mật.
Theo báo cáo được các nhà nghiên cứu an ninh mạng tại AT&T Alien Labs (Mỹ) đưa ra cho biết, phần mềm độc hại BotenaGo có thể sử dụng một số phương pháp để tấn công các mục tiêu sau đó tạo một “cửa hậu” trên các thiết bị bị xâm nhập. Chúng có thể nhắm mục tiêu đến hàng triệu bộ định tuyến và thiết bị IoT.
Một số phần mềm chống virus phát hiện phần mềm độc hại mới này như một biến thể của virus botnet Mirai, một dạng virus botnet đã gây ra phần lớn các cuộc tấn công từ chối dịch vụ phân tán (DDoS) vào năm 2016. Mặc dù cách phát tán dữ liệu ban đầu trông giống nhau, nhưng nó được viết bằng ngôn ngữ lập trình Go.
Ngôn ngữ lập trình Go đã trở nên phổ biến đối với các nhà phát triển phần mềm trong những năm gần đây và nó cũng ngày càng trở nên phổ biến với các tác giả phần mềm độc hại.
Phần mềm độc hại BotenaGo hoạt động bằng cách quét trên mạng internet để tìm kiếm các mục tiêu dễ bị tấn công và phân tích để tìm kiếm các lỗ hổng bảo mật.
Những kẻ tấn công có thể khai thác các lỗ hổng bảo mật trong các thiết bị kết nối internet và có thể thực hiện các lệnh từ xa và đó là thứ mà những kẻ tấn công có thể sử dụng như một cổng để xâm nhập vào mạng rộng lớn hơn, nếu chúng không được bảo mật đúng cách.
Những kẻ tấn công cũng có khả năng sử dụng tùy chọn này để phát tán virus độc hại, nhưng tại thời điểm các nhà nghiên cứu đang phân tích BotenaGo, chúng dường như đã bị xóa khỏi máy chủ do những kẻ tấn công lưu trữ, vì vậy không thể phân tích chúng.
BotenaGo có khả năng làm tổn hại hàng triệu thiết bị có lỗ hổng bảo mật được các nhà nghiên cứu nêu chi tiết nhưng hiện tại không có bất kỳ giao tiếp rõ ràng nào với máy chủ điều khiển.
Phát hiện một dạng phần mềm độc hại mới mang tên BotenaGo.
Theo các nhà nghiên cứu, có ba khả năng được đưa ra đối với phần mềm độc hại này.
Đầu tiên, BotenaGo chỉ là một mô-đun của bộ phần mềm độc hại lớn hơn hiện không được sử dụng trong các cuộc tấn công.
Thứ hai, BotenaGo có khả năng được liên kết với Mirai, được sử dụng bởi những kẻ đứng sau Mirai khi nhắm mục tiêu vào các máy tính cụ thể.
Cuối cùng, các nhà nghiên cứu cho rằng BotenaGo vẫn đang trong quá trình phát triển và bản beta của nó đã vô tình được phát hành sớm do đó lý do tại sao nó vẫn chưa thành công.
Ngay cả khi nó không hoạt động, số lượng lỗ hổng mà BotenaGo có thể khai thác sẽ dẫn đến hàng triệu thiết bị có khả năng bị tấn công.
Các chuyên gia bảo mật cũng lưu ý rằng, để giảm tác động từ các mối đe dọa từ các phần mềm độc hại IoT, các công ty cần phải cài đặt các bản cập nhật bảo mật càng sớm càng tốt và các thiết bị IoT không được tiếp xúc rộng rãi với mạng internet đồng thời phải cài đặt cấu hình tường lửa thích hợp để bảo vệ chúng.
Chân Hoàn (T/h)