EnemyBot

EnemyBot הוא רשת בוט מאיימת שבה פושעי סייבר משתמשים בעיקר להפעלת התקפות DDoS (Distributed Denial-of-Service). הבוטנט הובא לראשונה לאור בדו"ח אבטחה של החוקרים ב-Securinox. עם זאת, חודש בלבד לאחר מכן, Fortinet צפה בדגימות חדשות של EnemyBot עם יכולות חדירה מורחבות שהקיפו פגמים של למעלה מתריסר ארכיטקטורות שונות.

מפתחי התוכנה הזדונית לא האטו מאז, ודוח של AT&T Alien Labs מציג כי גרסאות EnemyBot יכולות כעת לנצל 24 נקודות תורפה נוספות. פגמי האבטחה החדשים ששולבו יכולים להשפיע על שרתי אינטרנט, מכשירי IoT (האינטרנט של הדברים), מכשירי אנדרואיד ומערכות ניהול תוכן.

בין נקודות התורפה הנוספות:

  • CVE-2022-22954 - פגם בביצוע קוד מרחוק שנמצא ב-VMware Identity Manager ו-VMWare Workspace ONE Access.
  • CVE-2022-22947 - פגם בביצוע קוד מרחוק של Spring אשר טופל כיום אפס בחודש מרץ.
  • CVE-2022-1388 - ביצוע קוד מרחוק ב-F5 BIG-IP שיכול לאפשר השתלטות על המכשיר.

רוב היתרונות החדשים של EnemyBot מסווגים כקריטיים בעוד שלחלקם אפילו לא הוקצה מספר CVE. זה נוסף על היכולות שנכללו בעבר, כמו ניצול הניצול הידוע לשמצה של Log4Shell.

EnemyBot מסוגל כעת גם ליצור מעטפת הפוכה במערכות שנפרצו. אם יצליח, גורמי האיום יוכלו כעת לעקוף מגבלות מסוימות של חומת אש וליצור גישה למכונות היעד. ל-EnemyBot יש גם מודולים ייעודיים שיכולים לסרוק מכשירים מתאימים חדשים ולנסות להדביק אותם.

מגמות

הכי נצפה

טוען...