EnemyBot

EnemyBot — это опасный ботнет, который киберпреступники используют в первую очередь для запуска DDoS-атак (распределенный отказ в обслуживании). О ботнете впервые стало известно в отчете о безопасности, подготовленном исследователями Securinox. Однако всего через месяц Fortinet обнаружила новые образцы EnemyBot с расширенными возможностями вторжения, включающими недостатки для более чем дюжины различных архитектур.

С тех пор разработчики вредоносного ПО не сбавляли оборотов, и в отчете AT&T Alien Labs показано, что варианты EnemyBot теперь могут использовать 24 дополнительные уязвимости. Недавно внедренные недостатки безопасности могут повлиять на веб-серверы, устройства IoT (Интернет вещей), устройства Android и системы управления контентом.

Среди добавленных уязвимостей:

  • CVE-2022-22954 — ошибка удаленного выполнения кода, обнаруженная в VMware Identity Manager и VMWare Workspace ONE Access.
  • CVE-2022-22947 — ошибка удаленного выполнения кода Spring, которая была устранена как нулевой день еще в марте.
  • CVE-2022-1388 — удаленное выполнение кода в F5 BIG-IP, позволяющее перехватить управление устройством.

Большинство новых эксплойтов EnemyBot классифицируются как критические, а некоторым даже не присвоен номер CVE. Это в дополнение к ранее включенным возможностям, таким как использование печально известного эксплойта Log4Shell.

EnemyBot теперь также может создавать обратную оболочку на взломанных системах. В случае успеха злоумышленники теперь могут обойти определенные ограничения брандмауэра и установить доступ к целевым машинам. EnemyBot также обладает специальными модулями, которые могут сканировать новые подходящие устройства и пытаться их заразить.

Похожие сообщения

В тренде

Наиболее просматриваемые

Загрузка...