警惕:EnemyBot恶意软件利用VMware等漏洞扩大影响
据研究显示,EnemyBot恶意软件已经集成了十几种处理器架构的漏洞,并对披露的网络服务器、内容管理系统、物联网和Android设备的关键漏洞的利用来扩大其影响范围。
关于EnemyBot
EnemyBot是一个基于多个恶意软件代码的僵尸网络,主要目的是发起分布式拒绝服务 (DDoS) 攻击,同时还具有扫描新目标设备并感染它们的模块。2022年3月,Securonix 的研究人员首次发现这个僵尸网络。据报告指出,EnemyBot的最新变体包含24个漏洞利用。其中大多数都很关键,有几个甚至没有CVE编号,这使得防御者更难以实施保护。
2022年4月份的多数漏洞与路由器和物联网设备有关,最新漏洞的编号为CVE-2022-27226 (iRZ) 和 CVE-2022-25075 (TOTOLINK) ,而Log4Shell是最引人关注的。
安全问题的漏洞利用
1、CVE-2022-1388 :影响F5 BIG-IP的严重 (CVSS: 9.8) 远程代码执行漏洞,通过设备接管威胁易受攻击的端点。第一个PoC于2022年5月在野外出现,并且几乎立即就开始被积极利用。
2、CVE-2022-22947:Spring中的远程代码执行漏洞,在 2022年3月修复为零日漏洞,并在 2022 年4月成为大规模攻击目标。
3、CVE-2022-22954:影响VMware Workspace ONE Access和VMware Identity Manager的严重 (CVSS: 9.8) 远程代码执行漏洞。PoC漏洞利用于2022年4月提供。
查看较新版本的恶意软件支持的命令列表不难发现,RSHELL被用于在受感染的系统上创建反向shell,这允许威胁参与者绕过防火墙限制并访问受感染的机器。所有命令仍然存在于以前版本中,并且提供了有关 DDoS 攻击的丰富选项列表。
Keksec组织正在积极开发EnemyBot恶意软件,并拥有其他恶意项目:Tsunami、Gafgyt、DarkHTTP、DarkIRC 和 Necro。这个恶意软件作者的经验丰富,特别热衷于关注最新项目,一旦出现新的漏洞利用,他通常会在系统管理员有机会应用修复之前添加。AT&T 报告称,与 Keksec 有密切关联的人已经发布了 EnemyBot 源代码,从而导致任何对手都可以使用它。
网络安全防护建议:及时更新并修补软件产品,同时要监控网络流量。据了解,EnemyBot恶意软件的主要目的是DDoS攻击,但是也要小心其他如加密、访问等可能性。尤其是,现在恶意软件会针对很多强大的设备。