EnemyBot

EnemyBot je prijeteći botnet koji cyber kriminalci prvenstveno koriste za pokretanje DDoS (Distributed Denial-of-Service) napada. Bonet je prvi put otkriven u sigurnosnom izvješću istraživača iz Securinoxa. Međutim, samo mjesec dana kasnije, Fortinet je uočio nove uzorke EnemyBot s proširenim mogućnostima upada koji su uključivali nedostatke za više od desetak različitih arhitektura.

Programeri zlonamjernog softvera od tada nisu usporili, a izvješće AT&T Alien Labsa pokazuje da varijante EnemyBot sada mogu iskoristiti 24 dodatne ranjivosti. Novougrađeni sigurnosni propusti mogu utjecati na web poslužitelje, IoT (Internet of Things) uređaje, Android uređaje i sustave za upravljanje sadržajem.

Među dodatnim ranjivostima su:

  • CVE-2022-22954 - greška u daljinskom izvršavanju koda pronađena u VMware Identity Manageru i VMWare Workspace ONE Access.
  • CVE-2022-22947 - proljetna greška u daljinskom izvršavanju koda koja je riješena kao nulti dan još u ožujku.
  • CVE-2022-1388 - udaljeno izvršavanje koda u F5 BIG-IP koje može omogućiti preuzimanje uređaja.

Većina novih eksploata EnemyBot-a klasificirana je kao kritična dok im nekima nije dodijeljen ni CVE broj. Ovo je povrh prethodno uključenih mogućnosti, kao što je iskorištavanje zloglasnog Log4Shell exploit-a.

EnemyBot sada također može stvoriti obrnutu ljusku na probijenim sustavima. Ako uspiju, akteri prijetnje sada bi mogli zaobići određena ograničenja vatrozida i uspostaviti pristup ciljanim strojevima. EnemyBot također posjeduje namjenske module koji mogu skenirati nove prikladne uređaje i pokušati ih zaraziti.

U trendu

Nagledanije

Učitavam...