EnemyBot

ЕнемиБот је претећи ботнет који сајбер криминалци користе првенствено за покретање ДДоС (Дистрибутед Дениал-оф-Сервице) напада. Ботнет је први пут откривен у безбедносном извештају од стране истраживача у Сецуринок-у. Међутим, само месец дана касније, Фортинет је приметио нове узорке ЕнемиБот са проширеним могућностима упада који су обухватали недостатке за више од десет различитих архитектура.

Програмери малвера од тада нису успорили, а извештај АТ&Т Алиен Лабса показује да варијанте ЕнемиБот-а сада могу да искористе 24 додатне рањивости. Новоуграђени безбедносни недостаци могу да утичу на веб сервере, ИоТ (Интернет ствари) уређаје, Андроид уређаје и системе за управљање садржајем.

Међу додатним рањивостима су:

  • ЦВЕ-2022-22954 - грешка у даљинском извршавању кода пронађена у ВМваре Идентити Манагер и ВМВаре Воркспаце ОНЕ Аццесс.
  • ЦВЕ-2022-22947 - пролећна грешка у даљинском извршавању кода која је адресирана као нулти дан још у марту.
  • ЦВЕ-2022-1388 - даљинско извршавање кода у Ф5 БИГ-ИП које може дозволити преузимање уређаја.

Већина нових експлоатација ЕнемиБот-а је класификована као критична, док некима није ни додељен ЦВЕ број. Ово је поврх претходно укључених могућности, као што је искоришћавање злогласног експлоатације Лог4Схелл.

ЕнемиБот је сада такође способан да креира обрнуту шкољку на пробијеним системима. Ако успе, актери претњи би сада могли да заобиђу одређена ограничења заштитног зида и успоставе приступ циљаним машинама. ЕнемиБот такође поседује наменске модуле који могу да скенирају нове одговарајуће уређаје и покушају да их заразе.

У тренду

Најгледанији

Учитавање...