EnemyBot是恶意一个基于多个恶意软件代码的僵尸网络,它通过迅速增加对最近披露的软件网络服务器、内容管理系统 、增加针对物联网和Android设备的等关洞关键漏洞的利用来扩大其影响范围
。该僵尸网络于3月由 Securonix 的键漏研究人员首次发现,在4份对Fortinet的攻击新样本进行分析时,发现EnemyBot已经集成了十几种处理器架构的恶意漏洞。它的软件主要目的免费模板是发起分布式拒绝服务 (DDoS) 攻击,同时还具有扫描新目标设备并感染它们的增加针对模块。 AT&T Alien Labs的等关洞一份新报告指出 ,EnemyBot的键漏最新变体包含24个漏洞利用。其中大多数都很关键,攻击有几个甚至没有CVE编号
,恶意这使得防御者更难以实施保护。软件4月份的增加针对多数漏洞与路由器和物联网设备有关,其中 CVE-2022-27226 (iRZ) 和 CVE-2022-25075 (TOTOLINK) 是最新的漏洞,亿华云而Log4Shell是最引人注目的。然而,AT&T Alien Labs 分析的一个新变种包括针对以下安全问题的漏洞利用: 通过查看较新版本的恶意软件支持的命令列表,RSHELL脱颖而出,它被用于在受感染的系统上创建反向shell,这允许威胁参与者绕过防火墙限制并访问受感染的机器。而以前版本中看到的所有命令仍然存在
,且提供了有关 DDoS 攻击的丰富选项列表。 EnemyBot背后的源码下载组织Keksec正在积极开发该恶意软件
,并拥有其他恶意项目
:Tsunami、Gafgyt 、DarkHTTP、DarkIRC 和 Necro。这似乎是一位经验丰富的恶意软件作者,他对最新项目表现出特别的关注 ,一旦出现新的漏洞利用,通常会在系统管理员有机会应用修复之前添加。更糟糕的是
,服务器租用AT&T 报告称 ,可能与 Keksec 有密切关联的人已经发布了 EnemyBot 源代码,这就导致任何对手都可以使用它。 防范此类威胁的建议包括在更新可用时立即修补软件产品并监控网络流量,包括出站连接。目前,EnemyBot 的主要目的是 DDoS 攻击 ,但也需要考虑其他可能性(例如加密
、访问),特别是因为恶意软件现在针对更强大的建站模板设备。 参考来源:https://www.bleepingcomputer.com/news/security/enemybot-malware-adds-exploits-for-critical-vmware-f5-big-ip-flaws/