Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Mag 30, 2022 Redazione news Malware, News, RSS 0
Una recente analisi AT&T Alien Labs indica che l’ultima variante della botnet EnemyBot integra exploit per 24 nuove vulnerabilità. Sono in generale critiche e alcune sono molto recenti e non ancora incluse nel catalogo CVE, il che rende difficile implementare delle difese.
Il Common Vulnerabilities and Exposures, o CVE (in italiano vulnerabilità ed esposizioni comuni), è un dizionario di vulnerabilità e falle di sicurezza note. È gestito da MITRE Corporation e è finanziato dalla National Cybersecurity FFRDC del Dipartimento della Sicurezza interna degli Stati Uniti ed è un punto di riferimento internazionale.
EnemyBot è stato individuato in marzo da Securonix e integra codice di diversi malware. Viene continuamente espanso con l’aggiunta di nuovi exploit per vulnerabilità critiche di server Web, sistemi di gestione dei contenuti e dispositivi IoT o basati su Android.
In aprile Fortinet ne ha pubblicato un’analisi. La botnet aveva già aggiunto vulnerabilità per una dozzina di architetture rispetto al mese precedente, focalizzandosi soprattutto su router e dispositivi dell’Internet delle cose. La nuova analisi di AT&T Alien Labs ha evidenziato l’introduzione di exploit per diverse vulnerabilità critiche.
Tra queste CVE-2022-22954, che permette l’esecuzione di codice da remoto Workspace ONE Access e Identity Manager di VMware. Sempre legati alla remote code execution (RCE) sono i bug CVE-2022-22947 del popolare framework open source Spring e CVE-2022-1388.
Quest’ultimo può essere sfruttato per bypassare il software di autenticazione usato dai prodotti BIG-IP di F5 ed eseguire comandi sui dispositivi e ne avevamo già parlato su Security info. La nuova versione di EnemyBot supporta anche il comando RSHELL, usato per creare sul sistema attaccato una reverse shell che permette di superare i firewall.
L’attuale edizione del malware include inoltre tutti i comandi di quelle precedenti e offre ai pirati molte possibilità per sferrare attacchi DDoS. EnemyBot è attribuito al gruppo Keksec. Parte del suo codice sorgente è stato reso pubblico, rendendolo sfruttabile da altri cyber criminali.
Apr 18, 2025 0
Mar 07, 2025 0
Dic 20, 2024 0
Dic 02, 2024 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...