یک باتنت جدید مبتنی بر لینوکس به نام Enemybot قابلیتهای خود را گسترش داده است تا با سوءاستفاده از آسیبپذیریهای امنیتی اخیراً فاش شده، سرورهای وب، دستگاههای اندروید و سیستمهای مدیریت محتوا ( CMS) را هدف قرار دهد.
منبع : مرکز ماهر
یک باتنت جدید مبتنی بر لینوکس به نام Enemybot قابلیتهای خود را گسترش داده است تا با سوءاستفاده از آسیبپذیریهای امنیتی اخیراً فاش شده، سرورهای وب، دستگاههای اندروید و سیستمهای مدیریت محتوا ( CMS) را هدف قرار دهد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در گزارشی فنی که AT&T Alien Labs هفته گذشته منتشر کرد، اذعان داشت Enemybot به سرعت در حال استفاده از آسیبپذیریهای یکروزه به عنوان بخشی از قابلیتهای بهرهبرداری خود است.
Enemybot اولینبار در ماه مارس توسط Securonix و بعداً توسط Fortinet فاش شد، این باتنت به یک عامل تهدید با نام Keksec (معروف به Kek Security، Necro و FreakOut) مرتبط است که با حملات اولیه خود، روترهای Seowon Intech، D-Link و iRZ را مورد هدف قرار میدهد. Enemybot که قادر به انجام حملات DDoS است، منشأ خود را از چندین باتنت دیگر مانند Mirai، Qbot، Zbot، Gafgyt و LolFMe میگیرد.
بر اساس آخرین تجزیهوتحلیلها، این باتنت از چهار جزء مختلف تشکیل شده است: - ماژول پایتون برای دانلود وابستگیها و کامپایل بدافزار در معماریهای مختلف سیستمعامل - بخش هسته باتنت - بخش مبهم طراحی شده برای رمزگذاری و رمزگشایی رشتههای بدافزار - بخش کنترل و فرمان برای دریافت دستورات حمله و واکشی پیلودهای اضافی
همچنین در این باتنت یک تابع اسکنر جدید گنجانده شده است که برای جستوجوی آدرسهای IP تصادفی که با منابع عمومی آسیبپذیریهای احتمالی مرتبط هستند، مهندسی شده است.
محققان با اشاره به عملکرد تابع جدید «adb_infect» در Enemybot، افزودند: در صورتی که دستگاه اندرویدی از طریق USB متصل باشد یا در صورت اجرای شبیهساز اندرویدی بر روی دستگاه، EnemyBot سعی میکند با استفاده از یک دستور shell، آن را آلوده کند.
علاوه بر آسیبپذیریهای Log۴Shell که در دسامبر ۲۰۲۱ آشکار شد، آسیبپذیریهای مورد سوءاستفاده در این باتنت شامل نقصهایی در روترهای Razer Sila (بدون CVE)، VMware Workspace ONE Access با شناسه " CVE-۲۰۲۲-۲۲۹۵" و F۵ BIG-IP با شناسه "CVE-۲۰۲۲-۱۳۸۸" و همچنین نقصهایی در افزونههای وردپرس مانند Video Synchro PDF است که اخیراً وصله شدهاند.
در جدول زیر به سایر آسیبپذیریهای مورد استفاده اشاره میشود: علاوه بر اینها، کد منبع باتنت در GitHub به اشتراک گذاشته شده است و به طور گسترده در دسترس سایر مهاجمان قرار دارد. در فایل README پروژه آمده است: «هیچ مسئولیتی در قبال آسیبهای ناشی از این برنامه پذیرفته نمیشود».
به گفته محققان، به نظر میرسد Keksec’s Enemybot در حال گسترش است اما به دلیل بهروزرسانی سریع توسط عوامل آن، این باتنت پتانسیل آن را دارد که به یک تهدید بزرگ برای دستگاههای اینترنت اشیا و سرورهای وب تبدیل شود. این موضوع نشان میدهد که گروه Keksec از منابع خوبی برخوردار است و بدافزاری را توسعه داده است تا از آسیبپذیریها قبل از وصله شدنشان استفاده کند، بنابراین سرعت و مقیاس گسترش آن افزایش مییابد.
سرویسهایی مانند VMware Workspace ONE، Adobe ColdFusion، WordPress، PHP Scriptcase و موارد دیگر و همچنین دستگاههای IoT و Android مورد هدف این باتنت قرار گرفتهاند.