EnemyBot zielt auf CMS-Server und mobile Geräte ab
Forscher von AT&T Alien Labs haben ein neues Botnet namens EnemyBot auseinander genommen. Die Malware wird angeblich von dem Bedrohungsakteur namens Keksec, auch bekannt als Kek Security und Freakout, entwickelt und verwendet.
Den neuen Untersuchungen zufolge wird das Botnetz schnell aktualisiert und um neue Funktionen erweitert. EnemyBot zielt nun darauf ab, eine breite Palette von Geräten und Systemen zu infizieren, darunter Internet-of-Things-Einheiten, Content-Management-System-Server und mobile Geräte mit Android.
Ein Teil der Erweiterung und neu hinzugefügten Fähigkeiten von EnemyBot umfasst die Ausnutzung einer Reihe neu entdeckter Schwachstellen. EnemyBot selbst ist ein bisschen wie ein Frankenstein-Monster, das Teile seines Codes und seiner Funktionalität von einer Reihe anderer berüchtigter Botnets wie Mirai und Qbot bezieht. Um die Sache noch schlimmer zu machen, wurden die neuesten Versionen des Quellcodes von EnemyBot auf GitHub veröffentlicht und stehen jedem Bedrohungsakteur zur Verfügung, der es ausprobieren möchte.
Keksec, der Bedrohungsakteur hinter EnemyBot, verfügt über umfangreiche frühere Erfahrungen mit dem Betrieb von Botnet-Malware. Es wird angenommen, dass Keksec zuvor Botnet-Malware entwickelt hat, die sowohl auf Linux- als auch auf Windows-Systeme sowie auf ein Python-basiertes Dual-System-Botnet abzielte.
Zu den neuen Fähigkeiten der Malware gehört die Ausnutzung der berüchtigten Log4j-Schwachstelle und einer Handvoll anderer Sicherheitslücken, die in den letzten Monaten entdeckt wurden.