BotenaGo, una variante di Botnet all'attacco dei sistemi di videorsorveglianza

In questi giorni si apprende che una nuova variante di BotNet chiamata BotenaGo, sta prendendo di mira una vulnerabilità di alcuni DVR di un noto vendor globale con lo scopo di consolidarsi all’interno delle reti. L'analisi di Luca Girodo, esperto IT e docente di securindex formazione:

Non so se essere felice dell’accaduto, oppure no: i creatori delle Botnet si sono ricordati delle telecamere di sicurezza.
 
Dopo l’allarme globale paventato dalla BotNet Payload Mirai nel 2017, che era pronta a scatenare un “inferno digitale” utilizzando i sistemi di videosorveglianza per nascondersi, notizia degli ultimi giorni è che la nuova variante dell’attacco Botnet, chiamato BotenaGo, sta prendendo di mira una vulnerabilità di alcuni DVR di un noto produttore con lo scopo di consolidarsi all’interno delle reti.
 
BotenaGo è un malware di ultima generazione creato in Golang, linguaggio di programmazione Open Source di Google.
Dopo una sua veloce apparizione nell’autunno del 2021, ora stanno proliferando le sue varianti; termini che purtroppo negli ultimi anni sono diventati comuni a tutti noi a causa della pandemia.
 
E come tutte le varianti sembrano più leggere ma, di fatto, sono più infettive.
 
Fondamentalmente, questo malware agisce come scanner per rilevare gli indirizzi IP sfruttabili della rete sotto attacco, utilizzando uno scanner massivo dall’esterno.
Successivamente, inizia la vera azione di infezione, cioè il tentativo di forzatura delle credenziali utilizzando una specifica vulnerabilità del sistema NTP (Network Time Protocol) scoperta nel 2020. Questa azione è solo la prima parte dell’attacco.
 
L’infezione punta a diventare un trampolino di lancio per una serie più evoluta di infezioni, tipo attacchi BruteForce come quanto intimato dalla Botnet Mirai. Ancor peggio, in alcune opzioni BotenaGo apre appunto le porte a Mirai per installarsi nelle reti aziendali, ritornando al pericolo dell’attacco DDoS già paventato nel 2017.
 
Al momento, questo codice malevolo sfugge alla maggior parte degli scanner antivirus, in quanto gli sviluppatori hanno rimosso dalla sorgente quasi tutti gli exploit di BotenaGo originale, ormai facilmente identificabile, ma sfrutta una sola vulnerabilità nota dei sistemi riscontrata 2 anni fa.
 
Questo cosa significa semplicemente che non sempre i produttori stanno migliorando le difese dei loro prodotti, utilizzando prodotti di sicurezza dedicati o il Reverse Engineering, ma che buona parte della sicurezza resta affidata agli operatori ed agli utilizzatori che devono “rimanere all’erta" sulla nascita di queste nuove varianti.
 
E’ indubbio che questi ultimi anni difficili, dovuti anche alla pandemia, hanno rallentato in alcuni casi le attività di sviluppo degli aggiornamenti da parte dei produttori, ma hanno lasciato invariata l’inventiva dei produttori di malware che hanno trovato terreno fertile.
 
Purtroppo questa lotta continuerà a lungo e a noi restano sempre e solo le difese personali, installando le patch ogni volta che sono disponibili, proteggendo gli indirizzi IP di rete dall’esterno e facendo la massima attenzione ai download sospetti.
Oltre a questo, resta sempre consigliabile la scelta di partner qualificati e professionali per mettere in opera ogni attività di prevenzione possibile.
 
Il tempo passa, gli attacchi continuano ma, di fatto, è solo la preparazione degli operatori del settore che può garantire una difesa efficace.
 

- In caso di riproduzione, anche parziale, citare l'autore e la fonte -

 

#Luca Girodo #BotenaGo #BotNet #Payload Mirai #DVR #videorsorveglianza

errore