新聞中心
EnemyBot是一個基于多個惡意軟件代碼的僵尸網(wǎng)絡(luò),它通過迅速增加對最近披露的網(wǎng)絡(luò)服務(wù)器、內(nèi)容管理系統(tǒng)、物聯(lián)網(wǎng)和Android設(shè)備的關(guān)鍵漏洞的利用來擴大其影響范圍。該僵尸網(wǎng)絡(luò)于3月由 Securonix 的研究人員首次發(fā)現(xiàn),在4份對Fortinet的新樣本進行分析時,發(fā)現(xiàn)EnemyBot已經(jīng)集成了十幾種處理器架構(gòu)的漏洞。它的主要目的是發(fā)起分布式拒絕服務(wù) (DDoS) 攻擊,同時還具有掃描新目標設(shè)備并感染它們的模塊。

創(chuàng)新互聯(lián)是一家專業(yè)提供調(diào)兵山企業(yè)網(wǎng)站建設(shè),專注與成都做網(wǎng)站、網(wǎng)站設(shè)計、H5網(wǎng)站設(shè)計、小程序制作等業(yè)務(wù)。10年已為調(diào)兵山眾多企業(yè)、政府機構(gòu)等服務(wù)。創(chuàng)新互聯(lián)專業(yè)網(wǎng)站建設(shè)公司優(yōu)惠進行中。
AT&T Alien Labs的一份新報告指出,EnemyBot的最新變體包含24個漏洞利用。其中大多數(shù)都很關(guān)鍵,有幾個甚至沒有CVE編號,這使得防御者更難以實施保護。4月份的多數(shù)漏洞與路由器和物聯(lián)網(wǎng)設(shè)備有關(guān),其中 CVE-2022-27226 (iRZ) 和 CVE-2022-25075 (TOTOLINK) 是最新的漏洞,而Log4Shell是最引人注目的。然而,AT&T Alien Labs 分析的一個新變種包括針對以下安全問題的漏洞利用:
- CVE-2022-22954:影響VMware Workspace ONE Access和VMware Identity Manager的嚴重 (CVSS: 9.8) 遠程代碼執(zhí)行漏洞。PoC漏洞利用于2022年4月提供。
- CVE-2022-22947:Spring中的遠程代碼執(zhí)行漏洞,在 2022年3月修復(fù)為零日漏洞,并在 2022 年4月成為大規(guī)模攻擊目標。
- CVE-2022-1388 :影響F5 BIG-IP的嚴重 (CVSS: 9.8) 遠程代碼執(zhí)行漏洞,通過設(shè)備接管威脅易受攻擊的端點。第一個PoC于2022年5月在野外出現(xiàn),并且?guī)缀趿⒓淳烷_始被積極利用。
通過查看較新版本的惡意軟件支持的命令列表,RSHELL脫穎而出,它被用于在受感染的系統(tǒng)上創(chuàng)建反向shell,這允許威脅參與者繞過防火墻限制并訪問受感染的機器。而以前版本中看到的所有命令仍然存在,且提供了有關(guān) DDoS 攻擊的豐富選項列表。
EnemyBot背后的組織Keksec正在積極開發(fā)該惡意軟件,并擁有其他惡意項目:Tsunami、Gafgyt、DarkHTTP、DarkIRC 和 Necro。這似乎是一位經(jīng)驗豐富的惡意軟件作者,他對最新項目表現(xiàn)出特別的關(guān)注,一旦出現(xiàn)新的漏洞利用,通常會在系統(tǒng)管理員有機會應(yīng)用修復(fù)之前添加。更糟糕的是,AT&T 報告稱,可能與 Keksec 有密切關(guān)聯(lián)的人已經(jīng)發(fā)布了 EnemyBot 源代碼,這就導(dǎo)致任何對手都可以使用它。
防范此類威脅的建議包括在更新可用時立即修補軟件產(chǎn)品并監(jiān)控網(wǎng)絡(luò)流量,包括出站連接。目前,EnemyBot 的主要目的是 DDoS 攻擊,但也需要考慮其他可能性(例如加密、訪問),特別是因為惡意軟件現(xiàn)在針對更強大的設(shè)備。
參考來源:https://www.bleepingcomputer.com/news/security/enemybot-malware-adds-exploits-for-critical-vmware-f5-big-ip-flaws/
標題名稱:EnemyBot惡意軟件增加了針對VMware等關(guān)鍵漏洞的攻擊
鏈接地址:http://www.fisionsoft.com.cn/article/copedsd.html


咨詢
建站咨詢
