EnemyBot tar sikte på CMS-servrar och mobila enheter
Forskare med AT&T Alien Labs har plockat isär ett nytt botnät som heter EnemyBot. Skadlig programvara påstås ha utvecklats och använts av hotaktören som går under namnet Keksec, även känd som Kek Security och Freakout.
Enligt den nya forskningen uppgraderas och utökas botnätet snabbt med ny funktionalitet. EnemyBot siktar nu på att angripa ett brett utbud av enheter och system, inklusive Internet of Things-enheter, innehållshanteringssystemservrar och mobila enheter som kör Android.
En del av EnemyBots expansion och nya funktioner inkluderar att utnyttja ett antal nyupptäckta sårbarheter. EnemyBot i sig är lite av ett Frankenstein-monster, som hämtar delar av sin kod och funktionalitet från ett antal andra ökända botnät, som Mirai och Qbot. För att göra saken värre har de senaste versionerna av EnemyBots källkod lagts upp på GitHub och är tillgängliga för alla hotaktörer som vill prova.
Keksec, hotaktören bakom EnemyBot, har rik tidigare erfarenhet av att använda skadlig programvara från botnät. Keksec tros ha tidigare utvecklat skadlig programvara för botnät som riktade sig till både Linux- och Windows-system, samt ett Python-baserat botnät med dubbla system.
Bland de nya funktionerna hos skadlig programvara är utnyttjandet av den ökända Log4j-sårbarheten och en handfull andra säkerhetsbrister som upptäckts under de senaste månaderna.