EnemyBot celuje w serwery CMS i urządzenia mobilne
Naukowcy z AT&T Alien Labs wyodrębnili nowy botnet o nazwie EnemyBot. Szkodnik ten został rzekomo opracowany i używany przez cyberprzestępcę o nazwie Keksec, znanego również jako Kek Security and Freakout.
Według nowych badań botnet jest szybko aktualizowany i rozszerzany o nowe funkcje. EnemyBot ma teraz na celu zainfekowanie szerokiej gamy urządzeń i systemów, w tym jednostek Internetu rzeczy, serwerów systemu zarządzania treścią i urządzeń mobilnych z systemem Android.
Częścią ekspansji i nowo dodanych możliwości EnemyBot jest wykorzystywanie wielu nowo odkrytych luk w zabezpieczeniach. Sam EnemyBot jest trochę potworem Frankensteina, pozyskującym fragmenty swojego kodu i funkcjonalności z wielu innych niesławnych botnetów, takich jak Mirai i Qbot. Co gorsza, najnowsze wersje kodu źródłowego EnemyBot zostały umieszczone na GitHub i są dostępne dla każdego cyberprzestępcy, który chce spróbować.
Keksec, podmiot zajmujący się zagrożeniami stojący za EnemyBot, ma bogate wcześniejsze doświadczenia z obsługą szkodliwego oprogramowania botnetowego. Uważa się, że Keksec wcześniej opracował szkodliwe oprogramowanie do botnetów, które atakowało zarówno systemy Linux, jak i Windows, a także dwusystemowy botnet oparty na Pythonie.
Wśród nowych możliwości tego szkodliwego oprogramowania jest wykorzystanie niesławnej luki Log4j oraz kilka innych luk w zabezpieczeniach wykrytych w ciągu ostatnich kilku miesięcy.