跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

1653888458_629455ca28ce12c9dee1b

EnemyBot是一个基于多个恶意软件代码的僵尸网络,它通过迅速增加对最近披露的网络服务器、内容管理系统、物联网和Android设备的关键漏洞的利用来扩大其影响范围。该僵尸网络于3月由 Securonix 的研究人员首次发现,在4份对Fortinet的新样本进行分析时,发现EnemyBot已经集成了十几种处理器架构的漏洞。它的主要目的是发起分布式拒绝服务 (DDoS) 攻击,同时还具有扫描新目标设备并感染它们的模块。

AT&T Alien Labs的一份新报告指出,EnemyBot的最新变体包含24个漏洞利用。其中大多数都很关键,有几个甚至没有CVE编号,这使得防御者更难以实施保护。4月份的多数漏洞与路由器和物联网设备有关,其中 CVE-2022-27226 (iRZ) 和 CVE-2022-25075 (TOTOLINK) 是最新的漏洞,而Log4Shell是最引人注目的。然而,AT&T Alien Labs 分析的一个新变种包括针对以下安全问题的漏洞利用:

  • CVE-2022-22954:影响VMware Workspace ONE Access和VMware Identity Manager的严重 (CVSS: 9.8) 远程代码执行漏洞。PoC漏洞利用于2022年4月提供。
  • CVE-2022-22947:Spring中的远程代码执行漏洞,在 2022年3月修复为零日漏洞,并在 2022 年4月成为大规模攻击目标。
  • CVE-2022-1388 :影响F5 BIG-IP的严重 (CVSS: 9.8) 远程代码执行漏洞,通过设备接管威胁易受攻击的端点。第一个PoC于2022年5月在野外出现,并且几乎立即就开始被积极利用。

通过查看较新版本的恶意软件支持的命令列表,RSHELL脱颖而出,它被用于在受感染的系统上创建反向shell,这允许威胁参与者绕过防火墙限制并访问受感染的机器。而以前版本中看到的所有命令仍然存在,且提供了有关 DDoS 攻击的丰富选项列表。

EnemyBot背后的组织Keksec正在积极开发该恶意软件,并拥有其他恶意项目:Tsunami、Gafgyt、DarkHTTP、DarkIRC 和 Necro。这似乎是一位经验丰富的恶意软件作者,他对最新项目表现出特别的关注,一旦出现新的漏洞利用,通常会在系统管理员有机会应用修复之前添加。更糟糕的是,AT&T 报告称,可能与 Keksec 有密切关联的人已经发布了 EnemyBot 源代码,这就导致任何对手都可以使用它。

防范此类威胁的建议包括在更新可用时立即修补软件产品并监控网络流量,包括出站连接。目前,EnemyBot 的主要目的是 DDoS 攻击,但也需要考虑其他可能性(例如加密、访问),特别是因为恶意软件现在针对更强大的设备。

 


转自 FreeBuf,原文链接:https://www.freebuf.com/news/334705.html

封面来源于网络,如有侵权请联系删除

最近浏览 0

  • 没有会员查看此页面。