EnemyBot tager sigte på CMS-servere og mobile enheder
Forskere med AT&T Alien Labs har udvalgt et nyt botnet kaldet EnemyBot. Malwaren er angiveligt udviklet og brugt af trusselsaktøren, der går under navnet Keksec, også kendt som Kek Security og Freakout.
Ifølge den nye forskning bliver botnettet hurtigt opgraderet og udvidet med ny funktionalitet. EnemyBot sigter nu mod at angribe en bred vifte af enheder og systemer, herunder Internet of Things-enheder, servere til indholdsstyringssystem og mobile enheder, der kører Android.
En del af EnemyBots udvidelse og nyligt tilføjede muligheder omfatter udnyttelse af en række nyopdagede sårbarheder. EnemyBot selv er lidt af et Frankenstein-monster, der henter bidder af sin kode og funktionalitet fra en række andre berygtede botnets, såsom Mirai og Qbot. For at gøre ondt værre er de seneste versioner af EnemyBots kildekode blevet sat op på GitHub og er tilgængelige for enhver trusselaktør, der ønsker at prøve det.
Keksec, trusselsaktøren bag EnemyBot, har rig tidligere erfaring med at betjene botnet-malware. Keksec menes tidligere at have udviklet botnet-malware, der var rettet mod både Linux- og Windows-systemer, samt et Python-baseret dual-system botnet.
Blandt de nye muligheder for malware er udnyttelsen af den berygtede Log4j-sårbarhed og en håndfuld andre sikkerhedsfejl, der er opdaget i løbet af de sidste par måneder.