EnemyBot

EnemyBot 是一种具有威胁性的僵尸网络,网络犯罪分子主要使用它来发起 DDoS(分布式拒绝服务)攻击。 Securinox 的研究人员在一份安全报告中首次发现了该僵尸网络。然而,仅仅一个月后,Fortinet 观察到新的 EnemyBot 样本具有扩展的入侵功能,其中包含十几种不同架构的缺陷。

从那时起,恶意软件的开发人员就没有放慢脚步,AT&T Alien Labs 的一份报告显示,EnemyBot 变体现在可以利用 24 个额外的漏洞。新加入的安全漏洞可能会影响 Web 服务器、IoT(物联网)设备、Android 设备和内容管理系统。

添加的漏洞包括:

  • CVE-2022-22954 - 在 VMware Identity Manager 和 VMWare Workspace ONE Access 中发现的远程代码执行漏洞。
  • CVE-2022-22947 - 一个 Spring 远程代码执行漏洞,早在 3 月份就被作为零日漏洞解决。
  • CVE-2022-1388 - F5 BIG-IP 中的远程代码执行,可以允许设备接管。

EnemyBot 的大多数新漏洞利用都被归类为关键漏洞,而有些甚至没有分配 CVE 编号。这是在之前包含的功能之上的,例如利用臭名昭著的 Log4Shell 漏洞利用。

EnemyBot 现在还能够在被破坏的系统上创建反向外壳。如果成功,威胁参与者现在可以绕过某些防火墙限制并建立对目标机器的访问权限。 EnemyBot 还拥有专用模块,可以扫描新的合适设备并尝试感染它们。

趋势

最受关注

正在加载...