EnemyBot vise les serveurs CMS et les appareils mobiles
Des chercheurs d'AT&T Alien Labs ont choisi un nouveau botnet appelé EnemyBot. Le malware est prétendument développé et utilisé par l'acteur menaçant qui s'appelle Keksec, également connu sous le nom de Kek Security et Freakout.
Selon la nouvelle recherche, le botnet est rapidement mis à niveau et étendu avec de nouvelles fonctionnalités. EnemyBot vise maintenant à infester un large éventail d'appareils et de systèmes, y compris les unités Internet des objets, les serveurs de système de gestion de contenu et les appareils mobiles fonctionnant sous Android.
Une partie de l'expansion d'EnemyBot et des nouvelles fonctionnalités ajoutées comprend l'exploitation d'un certain nombre de vulnérabilités récemment découvertes. EnemyBot lui-même est un peu un monstre de Frankenstein, s'approvisionnant en morceaux de son code et de ses fonctionnalités auprès d'un certain nombre d'autres botnets infâmes, tels que Mirai et Qbot. Pour aggraver les choses, les dernières versions du code source d'EnemyBot ont été mises en ligne sur GitHub et sont disponibles pour tout acteur malveillant qui souhaite l'essayer.
Keksec, l'acteur de la menace derrière EnemyBot, possède une riche expérience antérieure dans l'exploitation de logiciels malveillants de botnet. On pense que Keksec a déjà développé un malware botnet ciblant à la fois les systèmes Linux et Windows, ainsi qu'un botnet à double système basé sur Python.
Parmi les nouvelles fonctionnalités du logiciel malveillant, il y a l'exploitation de la tristement célèbre vulnérabilité Log4j et une poignée d'autres failles de sécurité découvertes au cours des deux derniers mois.