یک باتنت جدید مبتنی بر لینوکس به نام Enemybot قابلیتهای خود را گسترش داده است تا با سوءاستفاده از آسیبپذیریهای امنیتی اخیراً فاش شده، سرورهای وب، دستگاههای اندروید و سیستمهای مدیریت محتوا ( CMS) را هدف قرار دهد.
باتنت Enemybot قدرتمندانه در حال گسترش است
مرکز ماهر , 17 خرداد 1401 ساعت 11:00
یک باتنت جدید مبتنی بر لینوکس به نام Enemybot قابلیتهای خود را گسترش داده است تا با سوءاستفاده از آسیبپذیریهای امنیتی اخیراً فاش شده، سرورهای وب، دستگاههای اندروید و سیستمهای مدیریت محتوا ( CMS) را هدف قرار دهد.
یک باتنت جدید مبتنی بر لینوکس به نام Enemybot قابلیتهای خود را گسترش داده است تا با سوءاستفاده از آسیبپذیریهای امنیتی اخیراً فاش شده، سرورهای وب، دستگاههای اندروید و سیستمهای مدیریت محتوا ( CMS) را هدف قرار دهد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در گزارشی فنی که AT&T Alien Labs هفته گذشته منتشر کرد، اذعان داشت Enemybot به سرعت در حال استفاده از آسیبپذیریهای یکروزه به عنوان بخشی از قابلیتهای بهرهبرداری خود است.
Enemybot اولینبار در ماه مارس توسط Securonix و بعداً توسط Fortinet فاش شد، این باتنت به یک عامل تهدید با نام Keksec (معروف به Kek Security، Necro و FreakOut) مرتبط است که با حملات اولیه خود، روترهای Seowon Intech، D-Link و iRZ را مورد هدف قرار میدهد. Enemybot که قادر به انجام حملات DDoS است، منشأ خود را از چندین باتنت دیگر مانند Mirai، Qbot، Zbot، Gafgyt و LolFMe میگیرد.
بر اساس آخرین تجزیهوتحلیلها، این باتنت از چهار جزء مختلف تشکیل شده است:
- ماژول پایتون برای دانلود وابستگیها و کامپایل بدافزار در معماریهای مختلف سیستمعامل
- بخش هسته باتنت
- بخش مبهم طراحی شده برای رمزگذاری و رمزگشایی رشتههای بدافزار
- بخش کنترل و فرمان برای دریافت دستورات حمله و واکشی پیلودهای اضافی
همچنین در این باتنت یک تابع اسکنر جدید گنجانده شده است که برای جستوجوی آدرسهای IP تصادفی که با منابع عمومی آسیبپذیریهای احتمالی مرتبط هستند، مهندسی شده است.
محققان با اشاره به عملکرد تابع جدید «adb_infect» در Enemybot، افزودند: در صورتی که دستگاه اندرویدی از طریق USB متصل باشد یا در صورت اجرای شبیهساز اندرویدی بر روی دستگاه، EnemyBot سعی میکند با استفاده از یک دستور shell، آن را آلوده کند.
علاوه بر آسیبپذیریهای Log۴Shell که در دسامبر ۲۰۲۱ آشکار شد، آسیبپذیریهای مورد سوءاستفاده در این باتنت شامل نقصهایی در روترهای Razer Sila (بدون CVE)، VMware Workspace ONE Access با شناسه " CVE-۲۰۲۲-۲۲۹۵" و F۵ BIG-IP با شناسه "CVE-۲۰۲۲-۱۳۸۸" و همچنین نقصهایی در افزونههای وردپرس مانند Video Synchro PDF است که اخیراً وصله شدهاند.
در جدول زیر به سایر آسیبپذیریهای مورد استفاده اشاره میشود:
کد مطلب: 19102