您现在的位置是:测试开发营 > 数据库
EnemyBot恶意软件增加了针对VMware等关键漏洞的攻击
测试开发营2025-11-26 18:30:44【数据库】8人已围观
简介EnemyBot是一个基于多个恶意软件代码的僵尸网络,它通过迅速增加对最近披露的网络服务器、内容管理系统、物联网和Android设备的关键漏洞的利用来扩大其影响范围。该僵尸网络于3月由 Securon

EnemyBot是恶意一个基于多个恶意软件代码的僵尸网络 ,它通过迅速增加对最近披露的软件网络服务器、内容管理系统、增加针对物联网和Android设备的等关洞关键漏洞的利用来扩大其影响范围。该僵尸网络于3月由 Securonix 的键漏研究人员首次发现 ,在4份对Fortinet的攻击新样本进行分析时 ,发现EnemyBot已经集成了十几种处理器架构的恶意漏洞 。它的软件主要目的源码库是发起分布式拒绝服务 (DDoS) 攻击,同时还具有扫描新目标设备并感染它们的增加针对模块 。
AT&T Alien Labs的等关洞一份新报告指出 ,EnemyBot的键漏最新变体包含24个漏洞利用。其中大多数都很关键 ,攻击有几个甚至没有CVE编号 ,恶意这使得防御者更难以实施保护 。软件4月份的增加针对多数漏洞与路由器和物联网设备有关,其中 CVE-2022-27226 (iRZ) 和 CVE-2022-25075 (TOTOLINK) 是最新的漏洞 ,免费模板而Log4Shell是最引人注目的。然而 ,AT&T Alien Labs 分析的一个新变种包括针对以下安全问题的漏洞利用:
CVE-2022-22954 :影响VMware Workspace ONE Access和VMware Identity Manager的严重 (CVSS: 9.8) 远程代码执行漏洞。PoC漏洞利用于2022年4月提供。CVE-2022-22947:Spring中的远程代码执行漏洞 ,在 2022年3月修复为零日漏洞,并在 2022 年4月成为大规模攻击目标 。CVE-2022-1388 :影响F5 BIG-IP的严重 (CVSS: 9.8) 远程代码执行漏洞,通过设备接管威胁易受攻击的建站模板端点 。第一个PoC于2022年5月在野外出现 ,并且几乎立即就开始被积极利用 。通过查看较新版本的恶意软件支持的命令列表,RSHELL脱颖而出,它被用于在受感染的系统上创建反向shell ,这允许威胁参与者绕过防火墙限制并访问受感染的机器。而以前版本中看到的所有命令仍然存在,且提供了有关 DDoS 攻击的丰富选项列表。
EnemyBot背后的香港云服务器组织Keksec正在积极开发该恶意软件 ,并拥有其他恶意项目:Tsunami 、Gafgyt、DarkHTTP 、DarkIRC 和 Necro 。这似乎是一位经验丰富的恶意软件作者 ,他对最新项目表现出特别的关注,一旦出现新的漏洞利用 ,通常会在系统管理员有机会应用修复之前添加 。更糟糕的是,模板下载AT&T 报告称,可能与 Keksec 有密切关联的人已经发布了 EnemyBot 源代码,这就导致任何对手都可以使用它。
防范此类威胁的建议包括在更新可用时立即修补软件产品并监控网络流量,包括出站连接 。目前 ,EnemyBot 的主要目的是 DDoS 攻击 ,但也需要考虑其他可能性(例如加密 、访问),特别是因为恶意软件现在针对更强大的源码下载设备 。
参考来源:https://www.bleepingcomputer.com/news/security/enemybot-malware-adds-exploits-for-critical-vmware-f5-big-ip-flaws/
很赞哦!(2898)
热门文章
站长推荐
友情链接
- MotoZ信号表现如何?(探索MotoZ在各种信号环境下的表现和关键特性)
- 开博尔Q1(探索开博尔Q1的性能、安全和可靠性,让你爱上电动出行)
- 蒙多打野效率如何?(分析蒙多打野的强势表现及优势)
- 电脑连接宽带教程-一步步教你如何连接宽带网络(简单易懂的连接宽带教程,助您快速上网畅享互联网世界)
- 解决未安装音频输出设备的问题(如何在没有音频输出设备的情况下获得音频输出?)
- OPPO N3云空间为什么只有5G
- 华硕ZX53VW散热能力解析(性能炸裂,散热不退步!)
- 探索苹果7P10.33系统的卓越性能与特点(一探苹果7P10.33系统的强大功能和用户体验)
- HTC M8口袋模式如何开启
- 以讯景R7265显卡的性能和特点详解(高性价比的显卡选择,探究以讯景R7265的强大性能与独特特点) 亿华云网站建设源码库企业服务器香港物理机云服务器b2b信息平台







