AT&T研究人员发现,Botenago恶意软件僵尸网络使用33个漏洞利用来攻击数百万个路由器,调制解调器,网络连接存储和物联网设备。
安装后,恶意软件在两个端口上听,等待发送给它的IP地址,之后它利用该IP地址上的每个漏洞以获取访问权限。
然后,Botenago执行远程外壳命令将设备募集到僵尸网络中。
研究人员无法在托管服务器上检索任何有效载荷进行分析,也无法找到Botenago和Actor控制的服务器之间的活动C2通信。
研究人员认为,植物园只是多阶段模块化恶意软件攻击的一部分。
他们指出,早期开发阶段的样本被意外地泄漏到野外,恶意软件尚未运行。
从BleepingComputer
查看全文
摘要版权所有©2021史密斯巴克林,华盛顿特区,美国
找不到条目