EnemyBot

EnemyBot ir draudošs robottīkls, ko kibernoziedznieki galvenokārt izmanto, lai uzsāktu DDoS (Distributed Denial-of-Service) uzbrukumus. Pirmo reizi robottīkls tika atklāts Securinox pētnieku drošības ziņojumā. Tomēr tikai mēnesi vēlāk Fortinet novēroja jaunus EnemyBot paraugus ar paplašinātām ielaušanās iespējām, kas ietvēra nepilnības vairāk nekā duci dažādu arhitektūru.

Ļaunprātīgās programmatūras izstrādātāji kopš tā laika nav samazinājušies, un AT&T Alien Labs ziņojums parāda, ka EnemyBot varianti tagad var izmantot 24 papildu ievainojamības. Jaunie drošības trūkumi var ietekmēt tīmekļa serverus, IoT (lietiskā interneta) ierīces, Android ierīces un satura pārvaldības sistēmas.

Starp pievienotajām ievainojamībām ir:

  • CVE-2022-22954 — VMware Identity Manager un VMWare Workspace ONE Access atrasta attālināta koda izpildes kļūda.
  • CVE-2022-22947 — pavasara attālās koda izpildes kļūda, kas martā tika novērsta kā nulles diena.
  • CVE-2022-1388 — attālināta koda izpilde F5 BIG-IP, kas var atļaut ierīces pārņemšanu.

Lielākā daļa EnemyBot jauno darbību ir klasificētas kā kritiskas, bet dažiem pat nebija piešķirts CVE numurs. Tas ir papildus iepriekš iekļautajām iespējām, piemēram, bēdīgi slavenā Log4Shell izmantošanas priekšrocībām.

EnemyBot tagad arī spēj izveidot apgriezto apvalku bojātajām sistēmām. Ja tas izdosies, draudu dalībnieki tagad varētu apiet noteiktus ugunsmūra ierobežojumus un nodrošināt piekļuvi mērķa iekārtām. EnemyBot ir arī īpaši moduļi, kas var meklēt jaunas piemērotas ierīces un mēģināt tās inficēt.

Saistītās ziņas

Tendences

Visvairāk skatīts

Notiek ielāde...