EnemyBotがCMSサーバーとモバイルデバイスを狙う
AT&T Alien Labsの研究者は、EnemyBotと呼ばれる新しいボットネットを選び出しました。このマルウェアは、KekSecurityおよびFreakoutとしても知られるKeksecという名前の脅威アクターによって開発および使用されているとされています。
新しい調査によると、ボットネットは急速にアップグレードされ、新しい機能で拡張されています。 EnemyBotは現在、モノのインターネットユニット、コンテンツ管理システムサーバー、Androidを実行するモバイルデバイスなど、さまざまなデバイスやシステムに侵入することを目指しています。
EnemyBotの拡張と新たに追加された機能の一部には、新たに発見された多数の脆弱性の悪用が含まれます。 EnemyBot自体は、フランケンシュタインの怪物のようなものであり、MiraiやQbotなど、他の多くの悪名高いボットネットからコードと機能のチャンクを調達しています。さらに悪いことに、EnemyBotのソースコードの最新バージョンがGitHubに公開されており、試してみたい脅威アクターなら誰でも利用できます。
EnemyBotの背後にいる脅威アクターであるKeksecは、ボットネットマルウェアの操作に関する豊富な経験を持っています。 Keksecは、LinuxとWindowsの両方のシステムを標的としたボットネットマルウェアと、Pythonベースのデュアルシステムボットネットを以前に開発したと考えられています。
マルウェアの新機能の中には、悪名高いLog4jの脆弱性の悪用や、過去2か月間に発見されたその他のセキュリティ上の欠陥がいくつかあります。