EnemyBot

EnemyBotは、サイバー犯罪者が主にDDoS(Distributed Denial-of-Service)攻撃を開始するために使用している脅威的なボットネットです。ボットネットは、Securinoxの研究者によるセキュリティレポートで最初に明らかになりました。ただし、わずか1か月後、フォーティネットは、12を超える異なるアーキテクチャの欠陥を含む、拡張された侵入機能を備えた新しいEnemyBotサンプルを観察しました。

それ以来、マルウェアの開発者は減速しておらず、AT&T Alien Labsからのレポートによると、EnemyBotの亜種は24の追加の脆弱性を悪用できるようになっています。新たに組み込まれたセキュリティ上の欠陥は、Webサーバー、IoT(Internet of Things)デバイス、Androidデバイス、およびコンテンツ管理システムに影響を与える可能性があります。

追加された脆弱性には次のものがあります。

  • CVE-2022-22954-VMwareIdentityManagerおよびVMWareWorkspaceONEAccessで見つかったリモートコード実行の欠陥。
  • CVE-2022-22947-3月にゼロデイとして対処されたSpringリモートコード実行の欠陥。
  • CVE-2022-1388-デバイスの乗っ取りを可能にするF5BIG-IPでのリモートコード実行。

EnemyBotの新しいエクスプロイトのほとんどはクリティカルとして分類されていますが、CVE番号が割り当てられていないものもあります。これは、悪名高いLog4Shellエクスプロイトを利用するなど、以前に含まれていた機能に加えて行われます。

EnemyBotは、侵害されたシステムでリバースシェルを作成することもできるようになりました。成功した場合、攻撃者は特定のファイアウォール制限を回避し、標的となるマシンへのアクセスを確立できるようになります。 EnemyBotには、新しい適切なデバイスをスキャンして感染を試みることができる専用モジュールもあります。

関連記事

トレンド

最も見られました

読み込んでいます...