EnemyBot

EnemyBot er et truende botnett som nettkriminelle bruker primært for å lansere DDoS-angrep (Distributed Denial-of-Service). Botnettet ble først brakt frem i en sikkerhetsrapport av forskerne ved Securinox. Men bare en måned senere observerte Fortinet nye EnemyBot-prøver med utvidede inntrengningsevner som omfattet feil for over et dusin forskjellige arkitekturer.

Utviklerne av skadevaren har ikke bremset ned siden den gang, og en rapport fra AT&T Alien Labs viser at EnemyBot-varianter nå kan utnytte 24 ekstra sårbarheter. De nylig integrerte sikkerhetsfeilene kan påvirke webservere, IoT-enheter (Internet of Things), Android-enheter og innholdsstyringssystemer.

Blant de ekstra sårbarhetene er:

  • CVE-2022-22954 - en ekstern kodeutførelsesfeil funnet i VMware Identity Manager og VMWare Workspace ONE Access.
  • CVE-2022-22947 - en vårens ekstern kodeutførelsesfeil som ble adressert som en null-dag tilbake i mars.
  • CVE-2022-1388 - en ekstern kodekjøring i F5 BIG-IP som kan tillate enhetsovertakelse.

De fleste av EnemyBots nye utnyttelser er klassifisert som kritiske, mens noen ikke engang hadde et CVE-nummer tildelt dem. Dette er på toppen av de tidligere inkluderte egenskapene, for eksempel å dra nytte av den beryktede Log4Shell-utnyttelsen.

EnemyBot er nå også i stand til å lage et omvendt skall på de brutte systemene. Hvis det lykkes, kan trusselaktørene nå være i stand til å omgå visse brannmurrestriksjoner og etablere tilgang til de målrettede maskinene. EnemyBot har også dedikerte moduler som kan skanne etter nye passende enheter og forsøke å infisere dem.

Relaterte innlegg

Trender

Mest sett

Laster inn...