EnemyBot apunta a servidores CMS y dispositivos móviles
Los investigadores de AT&T Alien Labs han seleccionado una nueva botnet llamada EnemyBot. El malware supuestamente es desarrollado y utilizado por el actor de amenazas que se conoce con el nombre de Keksec, también conocido como Kek Security y Freakout.
Según la nueva investigación, la red de bots se está actualizando y ampliando rápidamente con nuevas funciones. EnemyBot ahora tiene como objetivo infestar una amplia gama de dispositivos y sistemas, incluidas unidades de Internet de las cosas, servidores de sistemas de administración de contenido y dispositivos móviles con Android.
Parte de la expansión de EnemyBot y las capacidades recién agregadas incluyen la explotación de una serie de vulnerabilidades recién descubiertas. EnemyBot en sí mismo es un poco un monstruo de Frankenstein, que obtiene fragmentos de su código y funcionalidad de una serie de otras botnets infames, como Mirai y Qbot. Para empeorar las cosas, las últimas versiones del código fuente de EnemyBot se han colocado en GitHub y están disponibles para cualquier actor de amenazas que quiera probarlo.
Keksec, el actor de amenazas detrás de EnemyBot, tiene una rica experiencia anterior con el funcionamiento de malware de botnet. Se cree que Keksec desarrolló previamente malware de botnet que se dirigía a los sistemas Linux y Windows, así como a un botnet de sistema dual basado en Python.
Entre las nuevas capacidades del malware se encuentra la explotación de la infame vulnerabilidad Log4j y un puñado de otras fallas de seguridad descubiertas en los últimos meses.