کد QR مطلبدریافت صفحه با کد QR

بات‌نت Enemybot قدرتمندانه در حال گسترش است

مرکز ماهر , 17 خرداد 1401 ساعت 11:00

یک بات‌نت جدید مبتنی بر ‫لینوکس به نام Enemybot قابلیت‌های خود را گسترش داده است تا با سوءاستفاده از آسیب‌پذیری‌های امنیتی اخیراً فاش شده، سرورهای وب، دستگاه‌های اندروید و سیستم‌های مدیریت محتوا ( CMS) را هدف قرار دهد.


یک بات‌نت جدید مبتنی بر ‫لینوکس به نام Enemybot قابلیت‌های خود را گسترش داده است تا با سوءاستفاده از آسیب‌پذیری‌های امنیتی اخیراً فاش شده، سرورهای وب، دستگاه‌های اندروید و سیستم‌های مدیریت محتوا ( CMS) را هدف قرار دهد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در گزارشی فنی که AT&T Alien Labs هفته گذشته منتشر کرد، اذعان داشت Enemybot به سرعت در حال استفاده از آسیب‌پذیری‌های یک‌روزه به عنوان بخشی از قابلیت‌های بهره‌برداری خود است.

Enemybot اولین‌بار در ماه مارس توسط Securonix و بعداً توسط Fortinet فاش شد، این بات‌نت به یک عامل تهدید با نام Keksec (معروف به Kek Security، Necro و FreakOut) مرتبط است که با حملات اولیه خود، روترهای Seowon Intech، D-Link و iRZ را مورد هدف قرار می‌دهد. Enemybot که قادر به انجام حملات DDoS است، منشأ خود را از چندین بات‌نت دیگر مانند Mirai، Qbot، Zbot، Gafgyt و LolFMe می‌گیرد.

بر اساس آخرین تجزیه‌وتحلیل‌ها، این بات‌نت از چهار جزء مختلف تشکیل شده است:
- ماژول پایتون برای دانلود وابستگی‌ها و کامپایل بدافزار در معماری‌های مختلف سیستم‌عامل
- بخش هسته‌ بات‌نت
- بخش مبهم طراحی شده برای رمزگذاری و رمزگشایی رشته‌های بدافزار
- بخش کنترل و فرمان برای دریافت دستورات حمله و واکشی پی‌لودهای اضافی

همچنین در این بات‌نت یک تابع اسکنر جدید گنجانده شده است که برای جست‌وجوی آدرس‌های IP تصادفی که با منابع عمومی آسیب‌پذیری‌های احتمالی مرتبط هستند، مهندسی شده است.

محققان با اشاره به عملکرد تابع جدید «adb_infect» در Enemybot، افزودند: در صورتی که دستگاه اندرویدی از طریق USB متصل باشد یا در صورت اجرای شبیه‌ساز اندرویدی بر روی دستگاه، EnemyBot سعی می‌کند با استفاده از یک دستور shell، آن را آلوده کند.

علاوه بر آسیب‌پذیری‌های Log۴Shell که در دسامبر ۲۰۲۱ آشکار شد، آسیب‌پذیری‌های مورد سوءاستفاده در این بات‌نت شامل نقص‌هایی در روترهای Razer Sila (بدون CVE)، VMware Workspace ONE Access با شناسه " CVE-۲۰۲۲-۲۲۹۵" و F۵ BIG-IP با شناسه "CVE-۲۰۲۲-۱۳۸۸" و همچنین نقص‌هایی در افزونه‌های وردپرس مانند Video Synchro PDF است که اخیراً وصله شده‌اند.

در جدول زیر به سایر آسیب‌پذیری‌های مورد استفاده اشاره می‌شود:

علاوه بر این‌ها، کد منبع بات‌نت در GitHub به اشتراک گذاشته شده است و به طور گسترده در دسترس سایر مهاجمان قرار دارد. در فایل README پروژه آمده است: «هیچ مسئولیتی در قبال آسیب‌های ناشی از این برنامه پذیرفته نمی‌شود».

به گفته محققان، به نظر می‌رسد Keksec’s Enemybot در حال گسترش است اما به دلیل به‌روزرسانی سریع توسط عوامل آن، این بات‌نت پتانسیل آن را دارد که به یک تهدید بزرگ برای دستگاه‌های اینترنت اشیا و سرورهای وب تبدیل شود. این موضوع نشان می‌دهد که گروه Keksec از منابع خوبی برخوردار است و بدافزاری را توسعه داده است تا از آسیب‌پذیر‌ی‌ها قبل از وصله شدنشان استفاده کند، بنابراین سرعت و مقیاس گسترش آن افزایش می‌یابد.

سرویس‌هایی مانند VMware Workspace ONE، Adobe ColdFusion، WordPress، PHP Scriptcase و موارد دیگر و همچنین دستگاه‌های IoT و Android مورد هدف این بات‌نت قرار گرفته‌اند.


کد مطلب: 19102

آدرس مطلب :
https://www.aftana.ir/news/19102/بات-نت-enemybot-قدرتمندانه-حال-گسترش

افتانا
  https://www.aftana.ir