В арсенал EnemyBot добавлены эксплойты для WordPress и продуктов VMware

В арсенал EnemyBot добавлены эксплойты для WordPress и продуктов VMware

В арсенал EnemyBot добавлены эксплойты для WordPress и продуктов VMware

Анализ новейших образцов EnemyBot, проведенный в AT&T Alien Labs, показал, что набор эксплойтов Linux-зловреда был расширен до 24. В списке уязвимостей, которые он использует для самораспространения, появились новые позиции, в том числе недавно обнародованные лазейки в продуктах VMware, F5 и серверах WordPress.

Вредонос EnemyBot, основной задачей которого является проведение DDoS-атак, появился в поле зрения ИБ-экспертов в прошлом месяце. Он атакует сетевые, IoT- и Andoid-устройства, пытаясь взломать их путем брутфорса или через эксплойт, а также снабжен сканером, позволяющим отыскивать уязвимые серверы, роутеры и подключенные к Сети гаджеты.

Согласно AT&T, инструменты атаки, которые создатели EnemyBot добавили в его арсенал, ориентированы на следующие RCE-уязвимости:

  • CVE-2022-22954 в VMware Workspace ONE Access и VMware Identity Manager; патчи и PoC-код опубликованы в прошлом месяце;
  • CVE-2022-22947 в шлюзах Spring; устранена как 0-day в марте, в апреле зафиксированы множественные попытки эксплойта;
  • CVE-2022-1388 в софте BIG-IP разработки F5 для контроля сетевого трафика (балансировщики нагрузки, прокси-серверы); патчи вышли в этом месяце, публикация PoC спровоцировала волну атак;
  • обнародованная в феврале лазейка в Adobe ColdFusion 11, которой пока не присвоили CVE-идентификатор;
  • опубликованная в апреле уязвимость в генераторе PHP-кодов Scriptcase 9.7, CVE пока нет;
  • закрытая в апреле возможность инъекции команд в игровом WiFi-роутере Razar Sila, CVE пока нет.

Также в перечне появились две LFI-уязвимости (подключение произвольных файлов на сервере) — в WordPress-плагинах Video-Synchro-PDF и Cab-Fare-Calculator (март 2022, пока не получили CVE).

Новейший вариант EnemyBot состоит из четырех компонентов: Python-модуля для загрузки зависимостей и компиляции в исполняемый файл для различных ОС, основной секции кода бота, средств обфускации и модуля, отвечающего за взаимодействие с центром управления.

Сканер уязвимостей и DDoS-функции бот включает и выключает по команде. Из последних примечательна RSHELL, получив которую, вредонос создает обратный шелл на зараженном устройстве.

Исследователи предупреждают, что высокие темпы освоения новых уязвимостей способны в скором времени превратить EnemyBot в серьезную угрозу. Более того, кто-то расшарил исходники на GitHub, и теперь вооруженный до зубов Linux-бот доступен даже самым неумелым хакерам.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru