EnemyBot

EnemyBot एक धम्की दिने बोटनेट हो जुन साइबर अपराधीहरूले DDoS (डिस्ट्रिब्युटेड डिनायल-अफ-सर्भिस) आक्रमणहरू सुरु गर्नको लागि प्रयोग गरिरहेका छन्। बोटनेट पहिलो पटक Securinox मा अनुसन्धानकर्ताहरु द्वारा एक सुरक्षा रिपोर्ट मा प्रकाशमा ल्याइएको थियो। यद्यपि, एक महिना पछि, फोर्टिनेटले विस्तारित घुसपैठ क्षमताहरूको साथ नयाँ EnemyBot नमूनाहरू अवलोकन गर्‍यो जसले एक दर्जन भन्दा बढी विभिन्न आर्किटेक्चरहरूमा त्रुटिहरू समावेश गरेको थियो।

मालवेयरका विकासकर्ताहरू त्यसबेलादेखि सुस्त भएका छैनन्, र AT&T Alien Labs को रिपोर्टले EnemyBot भेरियन्टहरूले अब 24 अतिरिक्त कमजोरीहरूको शोषण गर्न सक्ने देखाउँछ। भर्खरै समावेश गरिएका सुरक्षा त्रुटिहरूले वेब सर्भरहरू, IoT (इन्टरनेट अफ थिंग्स) उपकरणहरू, एन्ड्रोइड उपकरणहरू, र सामग्री व्यवस्थापन प्रणालीहरूलाई असर गर्न सक्छ।

थपिएका कमजोरीहरू मध्ये:

  • CVE-2022-22954 - एक रिमोट कोड कार्यान्वयन त्रुटि VMware पहिचान प्रबन्धक र VMWare कार्यस्थान एक पहुँच मा फेला पर्यो।
  • CVE-2022-22947 - वसन्त रिमोट कोड कार्यान्वयन त्रुटि जुन मार्चमा शून्य-दिन फिर्ताको रूपमा सम्बोधन गरिएको थियो।
  • CVE-2022-1388 - F5 BIG-IP मा रिमोट कोड कार्यान्वयन जसले यन्त्र टेकओभरलाई अनुमति दिन सक्छ।

EnemyBot का धेरै जसो नयाँ शोषणहरू महत्वपूर्णका रूपमा वर्गीकृत गरिएका छन् जबकि केहीसँग उनीहरूलाई तोकिएको CVE नम्बर पनि छैन। यो पहिले समावेश गरिएका क्षमताहरूको शीर्षमा छ, जस्तै कुख्यात Log4Shell शोषणको फाइदा उठाउँदै।

EnemyBot अब उल्लंघन गरिएका प्रणालीहरूमा रिभर्स शेल सिर्जना गर्न सक्षम छ। यदि सफल भएमा, खतरा अभिनेताहरूले अब निश्चित फायरवाल प्रतिबन्धहरू बाइपास गर्न र लक्षित मेसिनहरूमा पहुँच स्थापित गर्न सक्षम हुनेछन्। EnemyBot सँग समर्पित मोड्युलहरू पनि छन् जसले नयाँ उपयुक्त उपकरणहरू स्क्यान गर्न र तिनीहरूलाई संक्रमित गर्ने प्रयास गर्न सक्छन्।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...