应用开发

BotenaGo 僵尸网络源码泄露,攻击者武器库又增加

字号+作者:益华科技来源:人工智能2025-11-05 06:06:11我要评论(0)

2021 年 11 月,AT&T Alien Labs 首次披露 Golang 编写的恶意软件 BotenaGo。最近,该恶意软件的源代码被上传到 GitHub 上,这可

2021 年 11 月,僵尸加AT&T Alien Labs 首次披露 Golang 编写的网络恶意软件 BotenaGo。最近,源码又增该恶意软件的泄露源代码被上传到 GitHub 上,这可能会催生更多的攻击恶意软件变种,预计也会有攻击者利用这些开源代码改进、器库混淆自己的僵尸加恶意软件。

背景

2016 年 9 月,网络Mirai 的源码又增源码在某黑客论坛上泄露,紧接着被上传到 GitHub 中。泄露自此以后,攻击Mirai 代码被利用的器库频率急剧上升,Moobot、僵尸加Satori、网络Masuta 等多个恶意软件都将 Mirai 的源码又增源码融合进了自己的代码中并增加了差异化的功能。大量的变种感染了数以百万计的设备,Mirai 主要针对路由器与物联网设备,支持各种各样的网站模板系统架构,被广泛应用在多个僵尸网络中。

2021 年 11 月,Alien Labs 首次披露了恶意软件 BotenaGo并通过 Shodan 显示了其危害。近期,Alien Labs 发现 BotenaGo 恶意软件的源代码在 2021 年 10 月 16 日已经被上传到 GitHub中。这意味着,任何攻击者都可以基于这份代码进行修改和升级,甚至是直接使用。目前,该份代码的来源尚不清楚。

源码分析

BotenaGo 的源码总共 2891 行(包括空行与注释),在尽可能简单的情况下保持了高效。常见的攻击所需,代码中都已经包含了,例如:

反向 Shell 和 telnet 功能,用于创建后门接收攻击者的指令;带有 33 个已知漏洞的 Exploit,可以针对操作系统或者设备类型进行针对性攻击。

源码中包含支持的漏洞利用列表:

漏洞利用列表

BotenaGo 调用 scannerInitExploits函数对设备进行攻击。香港云服务器

漏洞利用初始化

每个漏洞利用的函数都可进行配置:

特定 Payload

某些漏洞利用需要依赖一系列命令:

CVE-2020-10987

CVE-2020-10173

代码中包含对 C&C 服务器的配置,包括地址与路径等:

配置信息

main函数中调用了所有必要的部分,包括设置后门、加载 Payload、初始化漏洞利用等。攻击者只需要利用这 2891 行代码就可以轻轻松松创建恶意软件了。

main 函数

更新

从发现时起,BotenaGo 一直在针对路由器和物联网设备发起攻击。时至今日,该样本的检出率仍然很低。

检测情况

发现的部分样本使用了新的 C&C 服务器,该 IP 地址也被发现在利用 Log4j 漏洞进行攻击。

配置信息

结论

BotenaGo 的源码泄露使得任何攻击者都可以使用这些代码构建或者增强自己的恶意软件,恶意软件的变种仍然会持续增加,数百万的路由器和物联网设备都面临巨大的风险。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 电脑开机显示停止错误屏幕的解决方法(解决电脑开机时出现停止错误屏幕的常见故障)

    电脑开机显示停止错误屏幕的解决方法(解决电脑开机时出现停止错误屏幕的常见故障)

    2025-11-05 05:48

  • 鸿盛伟业(专业管理团队、丰富项目选择、持续回报可期)

    鸿盛伟业(专业管理团队、丰富项目选择、持续回报可期)

    2025-11-05 05:46

  • 万万没想到——一次惊险刺激的冒险之旅(神秘的任务与惊心动魄的冒险体验)

    万万没想到——一次惊险刺激的冒险之旅(神秘的任务与惊心动魄的冒险体验)

    2025-11-05 05:05

  • 九阳门业(探索九阳门业的源起与发展,助力传统医学走向世界)

    九阳门业(探索九阳门业的源起与发展,助力传统医学走向世界)

    2025-11-05 04:05

网友点评