Aggiornamenti recenti Dicembre 7th, 2023 6:02 PM
Mag 30, 2022 Redazione news Malware, News, RSS 0
Una recente analisi AT&T Alien Labs indica che l’ultima variante della botnet EnemyBot integra exploit per 24 nuove vulnerabilità. Sono in generale critiche e alcune sono molto recenti e non ancora incluse nel catalogo CVE, il che rende difficile implementare delle difese.
Il Common Vulnerabilities and Exposures, o CVE (in italiano vulnerabilità ed esposizioni comuni), è un dizionario di vulnerabilità e falle di sicurezza note. È gestito da MITRE Corporation e è finanziato dalla National Cybersecurity FFRDC del Dipartimento della Sicurezza interna degli Stati Uniti ed è un punto di riferimento internazionale.
EnemyBot è stato individuato in marzo da Securonix e integra codice di diversi malware. Viene continuamente espanso con l’aggiunta di nuovi exploit per vulnerabilità critiche di server Web, sistemi di gestione dei contenuti e dispositivi IoT o basati su Android.
In aprile Fortinet ne ha pubblicato un’analisi. La botnet aveva già aggiunto vulnerabilità per una dozzina di architetture rispetto al mese precedente, focalizzandosi soprattutto su router e dispositivi dell’Internet delle cose. La nuova analisi di AT&T Alien Labs ha evidenziato l’introduzione di exploit per diverse vulnerabilità critiche.
Tra queste CVE-2022-22954, che permette l’esecuzione di codice da remoto Workspace ONE Access e Identity Manager di VMware. Sempre legati alla remote code execution (RCE) sono i bug CVE-2022-22947 del popolare framework open source Spring e CVE-2022-1388.
Quest’ultimo può essere sfruttato per bypassare il software di autenticazione usato dai prodotti BIG-IP di F5 ed eseguire comandi sui dispositivi e ne avevamo già parlato su Security info. La nuova versione di EnemyBot supporta anche il comando RSHELL, usato per creare sul sistema attaccato una reverse shell che permette di superare i firewall.
L’attuale edizione del malware include inoltre tutti i comandi di quelle precedenti e offre ai pirati molte possibilità per sferrare attacchi DDoS. EnemyBot è attribuito al gruppo Keksec. Parte del suo codice sorgente è stato reso pubblico, rendendolo sfruttabile da altri cyber criminali.
Nov 27, 2023 0
Nov 08, 2023 0
Ott 31, 2023 0
Ott 11, 2023 0
Dic 07, 2023 0
Dic 07, 2023 0
Dic 06, 2023 0
Dic 05, 2023 0
Dic 05, 2023 0
Negli ultimi anni i cyberattaccanti nord-coreani hanno...Nov 30, 2023 0
L’avvicinarsi della fine dell’anno coincide con...Nov 30, 2023 0
Gli attacchi informatici crescono in numero e in...Nov 29, 2023 0
Yarix, divisione Digital Security di Var Group, ha...Nov 27, 2023 0
Le minacce APT sono tra le più pericolose nel panorama...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Dic 07, 2023 0
I ricercatori di VUSec, il gruppo di sicurezza...Dic 07, 2023 0
Google ha rilasciato importanti aggiornamenti di sicurezza...Dic 06, 2023 0
Vi ricordate l’attacco di CyberAv3ngers al centro...Dic 05, 2023 0
Che i sistemi di intelligenza artificiale fossero...Dic 04, 2023 0
I gruppi di cyberattaccanti nord-coreani dietro campagne...