Linux-ботнет «EnemyBot» использует уязвимости web-серверов, Android и CMS-систем.

31 мая 2022 г. 10:16
 324

Ботнет под Linux под названием «EnemyBot» расширяет свои возможности.

Набирающий силу ботнет под Linux под названием «EnemyBot» расширяет свои возможности, включив в свой арсенал недавно раскрытые уязвимости безопасности для атак на веб-серверы, устройства Android и системы управления контентом.

«Данный вредонос быстро применяет свежие уязвимости в качестве части своего функционала» - сообщается в техническом отчете AT&T Alien Labs, опубликованном на прошлой неделе. «Такие сервисы, как VMware Workspace ONE, Adobe ColdFusion, WordPress, PHP Scriptcase и другие, являются мишенями, а также устройства IoT и Android».

Информация о EnemyBot была впервые опубликована компанией Securonix в марте, а затем и исследователями Fortinet. Ботнет был связан с группой, отслеживаемой как Keksec (она же Kek Security, Necro и FreakOut). Первые атаки были направлены на маршрутизаторы Seowon Intech, D-Link и iRZ.

Enemybot способен осуществлять DDoS-атаки и берет свое начало от нескольких других ботнетов, таких как Mirai, Qbot, Zbot, Gafgyt и LolFMe. Анализ последнего штамма показывает, что он состоит из четырех различных компонентов.

 

  • Модуль Python для загрузки зависимостей и компиляции вредоноса под различные архитектуры ОС;
  • основной модуль ботнета;
  • сегмент обфускации, предназначенный для кодирования и декодирования строк вредоносной программы;
  • функционал командно-контрольной системы для получения команд и извлечения дополнительной полезной нагрузки.

 

«В случае подключения Android-устройства через USB или эмулятора Android, запущенного на машине, EnemyBot попытается заразить его, выполнив shell-команду» - заявили исследователи, указывая на новую функцию «adb_infect». ADB означает Android Debug Bridge, утилиту командной строки, используемую для связи с устройством Android.

Также в программу включена новая функция сканера, которая предназначена для поиска случайных IP-адресов, связанных с публичными активами, на предмет потенциальных уязвимостей и обновляет данные по новым уязвимостям в течение нескольких дней после их публичного раскрытия.

 

 

Помимо уязвимостей Log4Shell, о которых стало известно в декабре 2021 года, сюда входят недавно исправленные баги в маршрутизаторах Razer Sila (без CVE), VMware Workspace ONE Access (CVE-2022-22954) и F5 BIG-IP (CVE-2022-1388), а также в плагинах WordPress, таких как Video Synchro PDF.

 

Ниже приведены другие уязвимости безопасности, используемые ботнетом в атаках:

 

  • -2022-22947 (рейтинг CVSS: 10.0) - уязвимость инъекции кода в Spring Cloud Gateway.
  • -2021-4039 (рейтинг CVSS: 9.8) - уязвимость инъекции команд в веб-интерфейсе Zyxel.
  • -2022-25075 (рейтинг CVSS: 9.8) - Уязвимость инъекции команд в беспроводном маршрутизаторе TOTOLink A3000RU.
  • -2021-36356 (рейтинг CVSS: 9.8) - Уязвимость удаленного выполнения кода в KRAMER VIAware.
  • -2021-35064 (рейтинг CVSS: 9.8) - Уязвимость повышения привилегий и выполнения команд в Kramer VIAWare.
  • -2020-7961 (рейтинг CVSS: 9.8) - уязвимость удаленного выполнения кода в Liferay Portal.

 

Более того, исходный код ботнета был выложен на GitHub, что делает его широко доступным для других злоумышленников. «Я не несу никакой ответственности за любой ущерб, причиненный этой программой» - говорится в файле README проекта. «Это размещено под лицензией Apache и считается предметом искусства».

«EnemyBot от Keksec, похоже, только начинает распространяться, однако благодаря быстрым обновлениям у этого ботнета есть потенциал стать серьезной угрозой для IoT-устройств и веб-серверов» - заявили исследователи.

«Это указывает на то, что группа Keksec располагает значительными ресурсами и что она разработала вредоносное ПО для использования уязвимостей до их исправления, что увеличивает скорость и масштабы его распространения».

Источник: https://thehackernews.com

Системы Информационной Безопасности