新型 Linux 僵尸网络变种“EnemyBot”现身!利用 Web 服务器、Android 及 CMS 漏洞进行攻击

简介: 新型 Linux 僵尸网络变种“EnemyBot”现身!利用 Web 服务器、Android 及 CMS 漏洞进行攻击

近日,一款基于 Linux 的僵尸网络新变种“Enemybot”现身,该“Enemybot”被发现已将其攻击目标扩展到针对 Web 服务器、Android 设备和内容管理系统(CMS)的安全漏洞。

image.png

上周,美国电话电报公司外星人实验室(AT&T Alien Labs)在发布的一份技术报告中表示:“该恶意软件(Enemybot)正在迅速将 1day 漏洞作为其攻击能力的一部分”。“VMware Workspace ONE、Adobe ColdFusion、WordPress、PHP Scriptcase 等服务以及 IoT 和 Android 设备都将成为目标。”

image.png

有报道称,早在今年 3 月份,Enemybot 就首次被 Securonix 就披露过,后来又被 Fortinet 披露。Enemybot 与一名被追踪为 Keksec(又名 Kek Security、Necro 和 FreakOut)的威胁行为人有关联,早期的攻击目标是来自 Seowon Intech、D-Link 和 iRZ 的路由器。

Enemybot:僵尸网络新变种

所谓僵尸网络“Botnet”,是指采用一种或多种传播手段将大量主机感染 bot 程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络 。“攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络”。

据了解,此次能够执行 DDoS 攻击的 Enemybot 是僵尸网络的新变种,且源自其他几个僵尸网络(如 Mirai、Qbot、Zbot、Gafgyt 和 LolFMe)。

此次最新变种的分析结果表明,Enemybot 由以上四种僵尸网络的不同部分组合而成:

  • 一个 Python 模块,用于下载依赖项并编译不同 OS 架构的恶意软件
  • 僵尸网络的核心部分
  • 设计用于编码和解码恶意软件字符串的混淆段
  • 用于接收攻击命令和获取额外有效载荷的命令和控制功能

研究人员指出,如果 Android 设备通过 USB 连接,或通过机器上运行的 Android 模拟器连接,EnemyBot 就会尝试通过执行 shell 命令( "adb_infect"功能)来“感染”它。adb 指的是 Android 调试桥,一种用于与Android 设备通信的命令行实用程序。

此外,EnemyBot 还集成了一个新的扫描功能,该功能旨在搜索与面向公众的资产相关的随机 IP地址,以查找潜在安全缺陷,包括公开披露后几天内出现的新漏洞。

image.png

image.png

比如除 2021 年 12 月曝光的 Log4Shell 漏洞外,这还包括 Razer Sila 路由器(无 CVE)、VMware Workspace ONE Access(CVE-2022-22954)和 F5 BIG-IP(CVE-2022-1388)中最近修补的缺陷,以及 Video Synchro PDF 等 WordPress 插件中的缺陷。

其他安全缺陷如下:

  • CVE-2022-22947(CVSS分数:10.0)-Spring Cloud Gateway 中的代码注入漏洞
  • CVE-2021-4039(CVSS分数:9.8)-Zyxel 的 Web 界面中存在命令注入漏洞
  • CVE-2022-25075(CVSS分数:9.8)-TOTOLink A3000RU 无线路由器中的命令注入漏洞
  • CVE-2021-36356(CVSS分数:9.8)-KRAMER VIAware 中的远程代码执行漏洞
  • CVE-2021-35064(CVSS分数:9.8)-Kramer VIAWare 中的权限提升和命令执行漏洞
  • CVE-2020-7961(CVSS分数:9.8)-Liferay Portal 中的远程代码执行漏洞

目前,该僵尸网络“EnemyBot”的源代码已在 GitHub 上共享,使其可广泛用于其他威胁行为体。

GitHub 上关于该项目的自述文件写道:“我不对该程序造成的任何损害负责”。“This is posted under Apache license and is also considered art"(这是根据 Apache 许可证发布的,也被视为艺术)。”

研究人员表示:“Keksec 的 Enemybot 似乎刚刚开始传播,但由于作者的快速更新,这种僵尸网络有可能成为物联网设备和 Web 服务器的主要威胁”。

“这表明 Keksec 小组资源充足,该小组开发了恶意软件,以便在修补漏洞之前利用漏洞,从而提高了其传播的速度和规模。”

image.png

据报道,EnemyBot 属于 Keksec 僵尸网络家族新成员,同样由 Gafgyt 修改而来。其恶意程序大量复用同属 Keksec 僵尸网络家族程序的代码(包括 LOLFME、Gafgyt、Gafgyt_Tor、Necro 等)。

由于 EnemyBot 是一款基于多个恶意软件代码的僵尸网络,且正在通过快速添加漏洞利用来扩大其影响范围,目前其新变种已经添加了24 个针对不同设备和 Web 服务器的漏洞利用。

参考链接:https://thehackernews.com/202...

相关文章
|
4小时前
|
监控 Linux 测试技术
LabVIEW网络服务器何使用,有哪些不同
LabVIEW网络服务器何使用,有哪些不同
10 1
|
4小时前
|
JSON Android开发 数据格式
android与Web服务器交互时的cookie使用-兼谈大众点评数据获得(原创)
android与Web服务器交互时的cookie使用-兼谈大众点评数据获得(原创)
14 2
|
4小时前
|
关系型数据库 MySQL Linux
服务器Linux系统配置mysql数据库主从自动备份
这是一个基本的配置主从复制和设置自动备份的指南。具体的配置细节和命令可能因您的环境和需求而有所不同,因此建议在操作前详细阅读MySQL文档和相关资源,并谨慎操作以避免数据丢失或不一致。
12 3
|
4小时前
|
网络协议
LabVIEW中如何在网络上使用远程VI服务器
LabVIEW中如何在网络上使用远程VI服务器
|
4小时前
|
Oracle Java 关系型数据库
【服务器】python通过JDBC连接到位于Linux远程服务器上的Oracle数据库
【服务器】python通过JDBC连接到位于Linux远程服务器上的Oracle数据库
14 6
|
4小时前
|
Android开发
android检测网络连接是否存在(一)
android检测网络连接是否存在(一)
11 2
|
4小时前
|
网络协议 Dubbo Java
【网络编程】理解客户端和服务器并使用Java提供的api实现回显服务器
【网络编程】理解客户端和服务器并使用Java提供的api实现回显服务器
10 0
|
4小时前
|
运维 监控 安全
2023年最详细的:本地Linux服务器安装宝塔面板,并内网穿透实现公网远程登录
2023年最详细的:本地Linux服务器安装宝塔面板,并内网穿透实现公网远程登录
|
4小时前
|
Linux 网络安全 数据库
linux centos系统搭建samba文件服务器 NetBIOS解析 (超详细)
linux centos系统搭建samba文件服务器 NetBIOS解析 (超详细)
|
4小时前
|
域名解析 存储 缓存
Linux中搭建DNS 域名解析服务器(详细版)
Linux中搭建DNS 域名解析服务器(详细版)