Aggiornamenti recenti Aprile 24th, 2024 2:00 PM
Mag 30, 2022 Redazione news Malware, News, RSS 0
Una recente analisi AT&T Alien Labs indica che l’ultima variante della botnet EnemyBot integra exploit per 24 nuove vulnerabilità. Sono in generale critiche e alcune sono molto recenti e non ancora incluse nel catalogo CVE, il che rende difficile implementare delle difese.
Il Common Vulnerabilities and Exposures, o CVE (in italiano vulnerabilità ed esposizioni comuni), è un dizionario di vulnerabilità e falle di sicurezza note. È gestito da MITRE Corporation e è finanziato dalla National Cybersecurity FFRDC del Dipartimento della Sicurezza interna degli Stati Uniti ed è un punto di riferimento internazionale.
EnemyBot è stato individuato in marzo da Securonix e integra codice di diversi malware. Viene continuamente espanso con l’aggiunta di nuovi exploit per vulnerabilità critiche di server Web, sistemi di gestione dei contenuti e dispositivi IoT o basati su Android.
In aprile Fortinet ne ha pubblicato un’analisi. La botnet aveva già aggiunto vulnerabilità per una dozzina di architetture rispetto al mese precedente, focalizzandosi soprattutto su router e dispositivi dell’Internet delle cose. La nuova analisi di AT&T Alien Labs ha evidenziato l’introduzione di exploit per diverse vulnerabilità critiche.
Tra queste CVE-2022-22954, che permette l’esecuzione di codice da remoto Workspace ONE Access e Identity Manager di VMware. Sempre legati alla remote code execution (RCE) sono i bug CVE-2022-22947 del popolare framework open source Spring e CVE-2022-1388.
Quest’ultimo può essere sfruttato per bypassare il software di autenticazione usato dai prodotti BIG-IP di F5 ed eseguire comandi sui dispositivi e ne avevamo già parlato su Security info. La nuova versione di EnemyBot supporta anche il comando RSHELL, usato per creare sul sistema attaccato una reverse shell che permette di superare i firewall.
L’attuale edizione del malware include inoltre tutti i comandi di quelle precedenti e offre ai pirati molte possibilità per sferrare attacchi DDoS. EnemyBot è attribuito al gruppo Keksec. Parte del suo codice sorgente è stato reso pubblico, rendendolo sfruttabile da altri cyber criminali.
Apr 05, 2024 0
Feb 21, 2024 0
Feb 15, 2024 0
Gen 30, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...Apr 22, 2024 0
Nel periodo compreso tra il 13 e il 19 aprile,...