Detta farliga botnät har hittat ett nytt sätt att infektera dina terminaler

Detta farliga botnät har hittat ett nytt sätt att infektera dina terminaler

Ett farligt nytt botnät lägger till nya sätt att infektera sårbara slutpunkter nästan varje dag, säger forskare.

Ett botnät som heter EnemyBot upptäcktes i mars i år av flera cybersäkerhetsforskningsteam och befanns initialt missbruka kritiska sårbarheter i webbservrar, CMS-plattformar, Android-smarttelefoner och Internet of Things (IoT)-enheter.

Sedan dess har forskare följt utvecklingen av botnätet och upptäckt att dess skapare snabbt lade till nyupptäckta sårbarheter till listan över attackvektorer.

Den senaste rapporten, från AT&T Alien Labs, säger att 24 nya sårbarheter har lagts till, varav några ännu inte har ett CVE-nummer, vilket gör dem extremt farliga.

DDoS-attacker

Bland bristerna, som BleepingComopuster påpekar, finns flera kritiska sårbarheter i åtkomst till VMware Workspace ONE och VMware Identity Manager, samt F5 BIG-IP.

Även om botnätets primära mål är att utföra DDoS-attacker (distributed denial-of-service) tillåter det också operatörer att skapa ett omvänt skal på målenheten och kringgå brandväggar och andra försvarsmekanismer.

Gruppen bakom EnemyBot verkar vara Keksec, en hotaktör även känd som Necro och Freakout. Den är mest känd för att utnyttja Tsunami DDoS skadlig programvara kallad "Ryuk" (inte att förväxla med skadlig programvara - öppnas i en ny flik) med samma namn.

Enligt Bleeping Computer verkar detta vara en erfaren grupp, som verkar ha nyligen släppt botnätets källkod.

För att skydda sig mot en DDoS-attack rekommenderas organisationer att korrigera sina operativsystem och mjukvara så snart som möjligt, installera en brandvägg och övervaka nätverkstrafik och se till att alla enheter skyddas av en antivirustjänst.

Via BleepingComputer (öppnas i en ny flik)