EnemyBot

„EnemyBot“ yra grėsmingas robotų tinklas, kurį kibernetiniai nusikaltėliai pirmiausia naudoja DDoS (Distributed Denial-of-Service) atakoms pradėti. Botnetas pirmą kartą buvo atskleistas Securinox tyrėjų saugumo ataskaitoje. Tačiau vos po mėnesio „Fortinet“ pastebėjo naujus „EnemyBot“ pavyzdžius su išplėstomis įsilaužimo galimybėmis, kurios apėmė daugiau nei tuziną skirtingų architektūrų trūkumų.

Kenkėjiškos programos kūrėjai nuo to laiko nesulėtino, o AT&T Alien Labs ataskaitoje rodoma, kad EnemyBot variantai dabar gali išnaudoti 24 papildomus pažeidžiamumus. Naujai įtraukti saugos trūkumai gali paveikti žiniatinklio serverius, daiktų interneto (daiktų interneto) įrenginius, „Android“ įrenginius ir turinio valdymo sistemas.

Tarp papildomų pažeidžiamumų yra:

  • CVE-2022-22954 – nuotolinio kodo vykdymo klaida, rasta VMware Identity Manager ir VMWare Workspace ONE Access.
  • CVE-2022-22947 – pavasario nuotolinio kodo vykdymo klaida, kuri kovo mėnesį buvo pašalinta kaip nulinė diena.
  • CVE-2022-1388 – nuotolinis F5 BIG-IP kodo vykdymas, leidžiantis perimti įrenginį.

Dauguma naujų „EnemyBot“ išnaudojimų yra klasifikuojami kaip svarbūs, o kai kuriems net nebuvo priskirtas CVE numeris. Tai papildo anksčiau įtrauktas galimybes, tokias kaip liūdnai pagarsėjusio Log4Shell išnaudojimo pranašumas.

„EnemyBot“ dabar taip pat gali sukurti pažeistų sistemų atvirkštinį apvalkalą. Jei pasiseks, grėsmės veikėjai dabar galės apeiti tam tikrus ugniasienės apribojimus ir sukurti prieigą prie tikslinių įrenginių. „EnemyBot“ taip pat turi tam skirtus modulius, kurie gali nuskaityti naujus tinkamus įrenginius ir bandyti juos užkrėsti.

Susiję įrašai

Tendencijos

Labiausiai žiūrima

Įkeliama...