1. <strong id="7actg"></strong>
    2. <table id="7actg"></table>

    3. <address id="7actg"></address>
      <address id="7actg"></address>
      1. <object id="7actg"><tt id="7actg"></tt></object>

        Linux 僵尸網(wǎng)絡(luò)新變種“EnemyBot”!利用 Web 服務(wù)器、Android 及 CMS 漏洞進(jìn)行攻擊

        共 2243字,需瀏覽 5分鐘

         ·

        2022-06-01 18:00

        技術(shù)編輯:MissD丨發(fā)自 思否編輯部

        公眾號:SegmentFault




        近日,一款基于 Linux 的僵尸網(wǎng)絡(luò)新變種“Enemybot”現(xiàn)身,該“Enemybot”被發(fā)現(xiàn)已將其攻擊目標(biāo)擴(kuò)展到針對 Web 服務(wù)器、Android 設(shè)備和內(nèi)容管理系統(tǒng)(CMS)的安全漏洞。



        上周,美國電話電報公司外星人實驗室(AT&T Alien Labs)在發(fā)布的一份技術(shù)報告中表示:“該惡意軟件(Enemybot)正在迅速將 1day 漏洞作為其攻擊能力的一部分”?!癡Mware Workspace ONE、Adobe ColdFusion、WordPress、PHP Scriptcase 等服務(wù)以及 IoT 和 Android 設(shè)備都將成為目標(biāo)?!?/span>



        有報道稱,早在今年 3 月份,Enemybot 就首次被 Securonix 就披露過,后來又被 Fortinet 披露。Enemybot 與一名被追蹤為 Keksec(又名 Kek Security、Necro 和 FreakOut)的威脅行為人有關(guān)聯(lián),早期的攻擊目標(biāo)是來自 Seowon Intech、D-Link 和 iRZ 的路由器。


        Enemybot:僵尸網(wǎng)絡(luò)新變種


        所謂僵尸網(wǎng)絡(luò)“Botnet”,是指采用一種或多種傳播手段將大量主機(jī)感染 bot 程序(僵尸程序)病毒,從而在控制者和被感染主機(jī)之間所形成的一個可一對多控制的網(wǎng)絡(luò) ?!肮粽咄ㄟ^各種途徑傳播僵尸程序感染互聯(lián)網(wǎng)上的大量主機(jī),而被感染的主機(jī)將通過一個控制信道接收攻擊者的指令,組成一個僵尸網(wǎng)絡(luò)”。


        據(jù)了解,此次能夠執(zhí)行 DDoS 攻擊的 Enemybot 是僵尸網(wǎng)絡(luò)的新變種,且源自其他幾個僵尸網(wǎng)絡(luò)(如 Mirai、Qbot、Zbot、Gafgyt 和 LolFMe)。


        此次最新變種的分析結(jié)果表明,Enemybot 由以上四種僵尸網(wǎng)絡(luò)的不同部分組合而成:


        • 一個 Python 模塊,用于下載依賴項并編譯不同 OS 架構(gòu)的惡意軟件

        • 僵尸網(wǎng)絡(luò)的核心部分

        • 設(shè)計用于編碼和解碼惡意軟件字符串的混淆段

        • 用于接收攻擊命令和獲取額外有效載荷的命令和控制功能


        研究人員指出,如果 Android 設(shè)備通過 USB 連接,或通過機(jī)器上運行的 Android 模擬器連接,EnemyBot 就會嘗試通過執(zhí)行 shell 命令( "adb_infect"功能)來“感染”它。adb 指的是 Android 調(diào)試橋,一種用于與Android 設(shè)備通信的命令行實用程序。

        此外,EnemyBot 還集成了一個新的掃描功能,該功能旨在搜索與面向公眾的資產(chǎn)相關(guān)的隨機(jī) IP地址,以查找潛在安全缺陷,包括公開披露后幾天內(nèi)出現(xiàn)的新漏洞。



        比如除 2021 年 12 月曝光的 Log4Shell 漏洞外,這還包括 Razer Sila 路由器(無 CVE)、VMware Workspace ONE Access(CVE-2022-22954)和 F5 BIG-IP(CVE-2022-1388)中最近修補的缺陷,以及 Video Synchro PDF 等 WordPress 插件中的缺陷。

        其他安全缺陷如下:

        • CVE-2022-22947(CVSS分?jǐn)?shù):10.0)-Spring Cloud Gateway 中的代碼注入漏洞

        • CVE-2021-4039(CVSS分?jǐn)?shù):9.8)-Zyxel 的 Web 界面中存在命令注入漏洞

        • CVE-2022-25075(CVSS分?jǐn)?shù):9.8)-TOTOLink A3000RU 無線路由器中的命令注入漏洞

        • CVE-2021-36356(CVSS分?jǐn)?shù):9.8)-KRAMER VIAware 中的遠(yuǎn)程代碼執(zhí)行漏洞

        • CVE-2021-35064(CVSS分?jǐn)?shù):9.8)-Kramer VIAWare 中的權(quán)限提升和命令執(zhí)行漏洞

        • CVE-2020-7961(CVSS分?jǐn)?shù):9.8)-Liferay Portal 中的遠(yuǎn)程代碼執(zhí)行漏洞


        目前,該僵尸網(wǎng)絡(luò)“EnemyBot”的源代碼已在 GitHub 上共享,使其可廣泛用于其他威脅行為體。

        GitHub 上關(guān)于該項目的自述文件寫道:“我不對該程序造成的任何損害負(fù)責(zé)”。“This is posted under Apache license and is also considered art"(這是根據(jù) Apache 許可證發(fā)布的,也被視為藝術(shù))?!?/span>

        研究人員表示:“Keksec 的 Enemybot 似乎剛剛開始傳播,但由于作者的快速更新,這種僵尸網(wǎng)絡(luò)有可能成為物聯(lián)網(wǎng)設(shè)備和 Web 服務(wù)器的主要威脅”。

        “這表明 Keksec 小組資源充足,該小組開發(fā)了惡意軟件,以便在修補漏洞之前利用漏洞,從而提高了其傳播的速度和規(guī)模?!?/span>


        據(jù)報道,EnemyBot 屬于 Keksec 僵尸網(wǎng)絡(luò)家族新成員,同樣由 Gafgyt 修改而來。其惡意程序大量復(fù)用同屬 Keksec 僵尸網(wǎng)絡(luò)家族程序的代碼(包括 LOLFME、Gafgyt、Gafgyt_Tor、Necro 等)。

        由于 EnemyBot 是一款基于多個惡意軟件代碼的僵尸網(wǎng)絡(luò),且正在通過快速添加漏洞利用來擴(kuò)大其影響范圍,目前其新變種已經(jīng)添加了24 個針對不同設(shè)備和 Web 服務(wù)器的漏洞利用。

        參考鏈接:https://thehackernews.com/2022/05/enemybot-linux-botnet-now-exploits-web.html

        -?END -

        瀏覽 41
        點贊
        評論
        收藏
        分享

        手機(jī)掃一掃分享

        分享
        舉報
        評論
        圖片
        表情
        推薦
        點贊
        評論
        收藏
        分享

        手機(jī)掃一掃分享

        分享
        舉報
        1. <strong id="7actg"></strong>
        2. <table id="7actg"></table>

        3. <address id="7actg"></address>
          <address id="7actg"></address>
          1. <object id="7actg"><tt id="7actg"></tt></object>
            国产精品又大又粗又长 | 波多野结衣中文字幕一区二区 | 黄色影像影片. | 老熟女操逼视频 | 日一日干一干 | 美女光屁屁无遮挡韩 | freex性日韩 | 国内精品久久久久久久久变脸 | 麻豆人妻精品无码区 | 青青草A片成人网站免费看 |