EnemyBot
EnemyBot je prijeteći botnet koji cyber kriminalci prvenstveno koriste za pokretanje DDoS (Distributed Denial-of-Service) napada. Bonet je prvi put otkriven u sigurnosnom izvješću istraživača iz Securinoxa. Međutim, samo mjesec dana kasnije, Fortinet je uočio nove uzorke EnemyBot s proširenim mogućnostima upada koji su uključivali nedostatke za više od desetak različitih arhitektura.
Programeri zlonamjernog softvera od tada nisu usporili, a izvješće AT&T Alien Labsa pokazuje da varijante EnemyBot sada mogu iskoristiti 24 dodatne ranjivosti. Novougrađeni sigurnosni propusti mogu utjecati na web poslužitelje, IoT (Internet of Things) uređaje, Android uređaje i sustave za upravljanje sadržajem.
Među dodatnim ranjivostima su:
- CVE-2022-22954 - greška u daljinskom izvršavanju koda pronađena u VMware Identity Manageru i VMWare Workspace ONE Access.
- CVE-2022-22947 - proljetna greška u daljinskom izvršavanju koda koja je riješena kao nulti dan još u ožujku.
- CVE-2022-1388 - udaljeno izvršavanje koda u F5 BIG-IP koje može omogućiti preuzimanje uređaja.
Većina novih eksploata EnemyBot-a klasificirana je kao kritična dok im nekima nije dodijeljen ni CVE broj. Ovo je povrh prethodno uključenih mogućnosti, kao što je iskorištavanje zloglasnog Log4Shell exploit-a.
EnemyBot sada također može stvoriti obrnutu ljusku na probijenim sustavima. Ako uspiju, akteri prijetnje sada bi mogli zaobići određena ograničenja vatrozida i uspostaviti pristup ciljanim strojevima. EnemyBot također posjeduje namjenske module koji mogu skenirati nove prikladne uređaje i pokušati ih zaraziti.