В арсенале ботнета EnemyBot появились эксплоиты для новых уязвимостей

В арсенале ботнета EnemyBot появились эксплоиты для новых уязвимостей

Появившийся недавно ботнет стремительно набирает обороты, предупреждают эксперты.

image

Ботнет EnemyBot, базирующийся на фрагментах кода различных вредоносных программ, взял на вооружение эксплоиты для недавно обнаруженных уязвимостей в web-серверах, системах управления контентом, IoT- и Android-устройствах.

Ботнет был впервые обнаружен специалистами компании Securonix в марте нынешнего года, и к апрелю, когда исследователи из Fortinet опубликовали его анализ, арсенал EnemyBot уже состоял из эксплоитов боле чем для десяти архитектур процессоров.

Главным предназначением ботнета является осуществление DDoS-атак, кроме того, у него есть еще дополнительные модули для поиска и заражения новых устройств.

Согласно последнему отчету компании AT&T Alien Labs, последний вариант EnemyBot использует 24 эксплоита. По состоянию на апрель 2022 года, большинство эксплоитов предназначались для уязвимостей в маршрутизаторах и IoT-устройствах. Самыми последними были добавлены уязвимости CVE-2022-27226 (iRZ) и CVE-2022-25075 (TOTOLINK), а самой значительной является Log4Shell.

Новый вариант вредоноса, проанализированный специалистами AT&T Alien Labs, включает эксплоиты для следующих новых уязвимостей:

CVE-2022-22954: критическая уязвимость удаленного выполнения кода в VMware Workspace ONE Access и VMware Identity Manager (CVSS: 9,8 балла из 10). PoC-эксплоит доступен с апреля 2022 года;

CVE-2022-22947: уязвимость удаленного выполнения кода в Spring, исправленная в марте 2022 и активно эксплуатировавшаяся в апреле;

CVE-2022-1388: критическая уязвимость удаленного выполнения кода в F5 BIG-IP (CVSS: 9,8 балла из 10). Первые PoC-эксплоиты появились в мае 2022 года, и активная эксплуатация началась практически сразу.


Мир на грани катастрофы и только те, кто подпишется на наш телеграм канал, смогут выжить в Киберапокалипсисе!