Aggiornamenti recenti Gennaio 26th, 2023 2:30 PM
Mag 30, 2022 Redazione news Malware, News, RSS 0
Una recente analisi AT&T Alien Labs indica che l’ultima variante della botnet EnemyBot integra exploit per 24 nuove vulnerabilità. Sono in generale critiche e alcune sono molto recenti e non ancora incluse nel catalogo CVE, il che rende difficile implementare delle difese.
Il Common Vulnerabilities and Exposures, o CVE (in italiano vulnerabilità ed esposizioni comuni), è un dizionario di vulnerabilità e falle di sicurezza note. È gestito da MITRE Corporation e è finanziato dalla National Cybersecurity FFRDC del Dipartimento della Sicurezza interna degli Stati Uniti ed è un punto di riferimento internazionale.
EnemyBot è stato individuato in marzo da Securonix e integra codice di diversi malware. Viene continuamente espanso con l’aggiunta di nuovi exploit per vulnerabilità critiche di server Web, sistemi di gestione dei contenuti e dispositivi IoT o basati su Android.
In aprile Fortinet ne ha pubblicato un’analisi. La botnet aveva già aggiunto vulnerabilità per una dozzina di architetture rispetto al mese precedente, focalizzandosi soprattutto su router e dispositivi dell’Internet delle cose. La nuova analisi di AT&T Alien Labs ha evidenziato l’introduzione di exploit per diverse vulnerabilità critiche.
Tra queste CVE-2022-22954, che permette l’esecuzione di codice da remoto Workspace ONE Access e Identity Manager di VMware. Sempre legati alla remote code execution (RCE) sono i bug CVE-2022-22947 del popolare framework open source Spring e CVE-2022-1388.
Quest’ultimo può essere sfruttato per bypassare il software di autenticazione usato dai prodotti BIG-IP di F5 ed eseguire comandi sui dispositivi e ne avevamo già parlato su Security info. La nuova versione di EnemyBot supporta anche il comando RSHELL, usato per creare sul sistema attaccato una reverse shell che permette di superare i firewall.
L’attuale edizione del malware include inoltre tutti i comandi di quelle precedenti e offre ai pirati molte possibilità per sferrare attacchi DDoS. EnemyBot è attribuito al gruppo Keksec. Parte del suo codice sorgente è stato reso pubblico, rendendolo sfruttabile da altri cyber criminali.
Gen 19, 2023 0
Gen 17, 2023 0
Dic 29, 2022 0
Dic 15, 2022 0
Gen 26, 2023 0
Gen 26, 2023 0
Gen 26, 2023 0
Gen 25, 2023 0
Gen 26, 2023 0
Unit 42, il Threat Intelligence Team di Palo Alto Networks...Gen 23, 2023 0
L’Attack Surface Management comprende...Gen 18, 2023 0
Non solo le imprese vengono colpite da attacchi...Gen 17, 2023 0
Da quando lo scorso novembre OpenAI ha rilasciato ChatGPT,...Gen 16, 2023 0
Negli ultimi anni il numero e la pericolosità delle...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Gen 26, 2023 0
Nel tentativo di ridurre gli attacchi a Excel, Microsoft...Gen 26, 2023 0
Kaspersky ha condiviso un’analisi che sottolinea le sfide...Gen 25, 2023 0
Eran Shimony e Omer Tsarfati, ricercatori dei CyberArk...Gen 25, 2023 0
NVIDIA ha annunciato la disponibilità di un nuovo...Gen 24, 2023 0
Nozomi Networks Labs ha pubblicato il nuovo OT/IoT Security...