Этот опасный ботнет нашел новый способ заразить ваши конечные точки

Этот опасный ботнет нашел новый способ заразить ваши конечные точки

30 мая 2022 г.

По словам исследователей, новый опасный ботнет добавляет новые способы заражения уязвимых конечных точек почти каждый день.

Несколько групп исследователей кибербезопасности обнаружили ботнет под названием EnemyBot в марте этого года, и сначала выяснилось, что он использует критические уязвимости в веб-серверы, платформы CMS, смартфоны Android и Интернет вещей (IoT) устройства.

С тех пор исследователи следили за развитием ботнета и обнаружили, что его создатели быстро добавляют недавно обнаруженные уязвимости в список векторов атак.

В последнем отчете, полученном от AT&T Alien Labs, говорится, что было добавлено 24 новых уязвимости, в том числе у некоторых еще нет даже номера CVE, что делает их чрезвычайно опасными.

Поделитесь своими мыслями по кибербезопасности и получите бесплатную копию Руководства хакера 2022. Помогите нам узнать, как компании готовятся к миру после пандемии COVID-19, и влияние этих действий на их планы кибербезопасности. Введите свой адрес электронной почты в конце этого опроса, чтобы получить книжный журнал стоимостью 10,99 долл. США/10,99 фунта стерлингов.

DDoS-атаки

Среди недостатков, как отмечает BleepingComoputer, несколько критических уязвимостей в доступе к VMware Workspace ONE и VMware Identity Manager, а также F5 BIG-IP.

Хотя основной целью ботнета является проведение распределенных атак типа "отказ в обслуживании" (DDoS), он также позволяет операторам создать обратную оболочку на целевом устройстве, минуя брандмауэры и другие механизмы защиты.

Группой, стоящей за EnemyBot, похоже, является Keksec, злоумышленник, также известный как Necro и Freakout. Он наиболее известен тем, что использует вредоносное ПО Tsunami DDoS, получившее название «Ryuk» (не путать с одноименное вредоносное ПО).

По словам Bleeping Computer, это опытная группа, которая недавно опубликовала исходный код ботнета.

Для защиты от DDoS-атак организациям рекомендуется как можно скорее обновить свои операционные системы и программное обеспечение, установить брандмауэр и отслеживать сетевой трафик, а также убедиться, что все устройства защищены антивирус.

PREVIOUS ARTICLE
NEXT ARTICLE