В арсенал EnemyBot добавлены эксплойты для WordPress и продуктов VMware

В арсенал EnemyBot добавлены эксплойты для WordPress и продуктов VMware

В арсенал EnemyBot добавлены эксплойты для WordPress и продуктов VMware

Анализ новейших образцов EnemyBot, проведенный в AT&T Alien Labs, показал, что набор эксплойтов Linux-зловреда был расширен до 24. В списке уязвимостей, которые он использует для самораспространения, появились новые позиции, в том числе недавно обнародованные лазейки в продуктах VMware, F5 и серверах WordPress.

Вредонос EnemyBot, основной задачей которого является проведение DDoS-атак, появился в поле зрения ИБ-экспертов в прошлом месяце. Он атакует сетевые, IoT- и Andoid-устройства, пытаясь взломать их путем брутфорса или через эксплойт, а также снабжен сканером, позволяющим отыскивать уязвимые серверы, роутеры и подключенные к Сети гаджеты.

Согласно AT&T, инструменты атаки, которые создатели EnemyBot добавили в его арсенал, ориентированы на следующие RCE-уязвимости:

  • CVE-2022-22954 в VMware Workspace ONE Access и VMware Identity Manager; патчи и PoC-код опубликованы в прошлом месяце;
  • CVE-2022-22947 в шлюзах Spring; устранена как 0-day в марте, в апреле зафиксированы множественные попытки эксплойта;
  • CVE-2022-1388 в софте BIG-IP разработки F5 для контроля сетевого трафика (балансировщики нагрузки, прокси-серверы); патчи вышли в этом месяце, публикация PoC спровоцировала волну атак;
  • обнародованная в феврале лазейка в Adobe ColdFusion 11, которой пока не присвоили CVE-идентификатор;
  • опубликованная в апреле уязвимость в генераторе PHP-кодов Scriptcase 9.7, CVE пока нет;
  • закрытая в апреле возможность инъекции команд в игровом WiFi-роутере Razar Sila, CVE пока нет.

Также в перечне появились две LFI-уязвимости (подключение произвольных файлов на сервере) — в WordPress-плагинах Video-Synchro-PDF и Cab-Fare-Calculator (март 2022, пока не получили CVE).

Новейший вариант EnemyBot состоит из четырех компонентов: Python-модуля для загрузки зависимостей и компиляции в исполняемый файл для различных ОС, основной секции кода бота, средств обфускации и модуля, отвечающего за взаимодействие с центром управления.

Сканер уязвимостей и DDoS-функции бот включает и выключает по команде. Из последних примечательна RSHELL, получив которую, вредонос создает обратный шелл на зараженном устройстве.

Исследователи предупреждают, что высокие темпы освоения новых уязвимостей способны в скором времени превратить EnemyBot в серьезную угрозу. Более того, кто-то расшарил исходники на GitHub, и теперь вооруженный до зубов Linux-бот доступен даже самым неумелым хакерам.

В R-Vision SGRC появилась возможность управления операционными рисками

R-Vision сообщила о расширении функциональности системы R-Vision SGRC. В обновлённой версии добавлены новые инструменты для управления рисками информационной безопасности и операционными рисками в целом. Новый функционал ориентирован прежде всего на организации с высокой регуляторной нагрузкой — банки, страховые и другие финансовые компании.

Для них управление рисками напрямую связано с устойчивостью бизнеса и выполнением требований регуляторов. Впервые обновлённую версию продукта представят на Уральском форуме «Кибербезопасность в финансах».

В основе изменений — подход, при котором каждый риск рассматривается как отдельный объект со своим жизненным циклом. Он фиксируется в момент выявления и обрабатывается индивидуально: с собственным воркфлоу, ответственными и сроками.

Такой механизм не зависит от общего цикла периодического пересмотра и позволяет выстраивать непрерывную работу с рисками. Если меняются исходные параметры или статус мероприятий по их снижению, система инициирует переоценку и направляет риск на дополнительный анализ.

При анализе система автоматически дополняет данные бизнес-контекстом, доступным в организации. Например, учитывается ценность актива и его роль в бизнес-процессах. Это реализовано через интеграции со смежными информационными системами и должно помочь более точно оценивать приоритеты.

Для упрощения запуска предусмотрены преднастроенный воркфлоу и типовая методика оценки операционных рисков, разработанная R-Vision. При необходимости её можно адаптировать под требования конкретной компании или создать собственную методику с помощью встроенного конструктора.

По сути, с расширением функциональности R-Vision SGRC выходит за рамки исключительно ИБ-рисков и становится инструментом для комплексного управления рисками на уровне всей организации.

RSS: Новости на портале Anti-Malware.ru