EnemyBot

EnemyBot 是一種具有威脅性的殭屍網絡,網絡犯罪分子主要使用它來發起 DDoS(分佈式拒絕服務)攻擊。 Securinox 的研究人員在一份安全報告中首次發現了該殭屍網絡。然而,僅僅一個月後,Fortinet 觀察到新的 EnemyBot 樣本具有擴展的入侵功能,其中包含十幾種不同架構的缺陷。

從那時起,惡意軟件的開發人員就沒有放慢腳步,AT&T Alien Labs 的一份報告顯示,EnemyBot 變體現在可以利用 24 個額外的漏洞。新加入的安全漏洞可能會影響 Web 服務器、IoT(物聯網)設備、Android 設備和內容管理系統。

添加的漏洞包括:

  • CVE-2022-22954 - 在 VMware Identity Manager 和 VMWare Workspace ONE Access 中發現的遠程代碼執行漏洞。
  • CVE-2022-22947 - 一個 Spring 遠程代碼執行漏洞,早在 3 月份就被解決為零日漏洞。
  • CVE-2022-1388 - F5 BIG-IP 中的遠程代碼執行,可以允許設備接管。

EnemyBot 的大多數新漏洞利用都被歸類為關鍵漏洞,而有些甚至沒有分配 CVE 編號。這是在先前包含的功能之上的,例如利用臭名昭著的 Log4Shell 漏洞利用。

EnemyBot 現在還能夠在被破壞的系統上創建反向外殼。如果成功,威脅參與者現在可以繞過某些防火牆限制並建立對目標機器的訪問權限。 EnemyBot 還擁有專用模塊,可以掃描新的合適設備並嘗試感染它們。

熱門

最受關注

加載中...