В арсенал EnemyBot добавлены эксплойты для WordPress и продуктов VMware

В арсенал EnemyBot добавлены эксплойты для WordPress и продуктов VMware

В арсенал EnemyBot добавлены эксплойты для WordPress и продуктов VMware

Анализ новейших образцов EnemyBot, проведенный в AT&T Alien Labs, показал, что набор эксплойтов Linux-зловреда был расширен до 24. В списке уязвимостей, которые он использует для самораспространения, появились новые позиции, в том числе недавно обнародованные лазейки в продуктах VMware, F5 и серверах WordPress.

Вредонос EnemyBot, основной задачей которого является проведение DDoS-атак, появился в поле зрения ИБ-экспертов в прошлом месяце. Он атакует сетевые, IoT- и Andoid-устройства, пытаясь взломать их путем брутфорса или через эксплойт, а также снабжен сканером, позволяющим отыскивать уязвимые серверы, роутеры и подключенные к Сети гаджеты.

Согласно AT&T, инструменты атаки, которые создатели EnemyBot добавили в его арсенал, ориентированы на следующие RCE-уязвимости:

  • CVE-2022-22954 в VMware Workspace ONE Access и VMware Identity Manager; патчи и PoC-код опубликованы в прошлом месяце;
  • CVE-2022-22947 в шлюзах Spring; устранена как 0-day в марте, в апреле зафиксированы множественные попытки эксплойта;
  • CVE-2022-1388 в софте BIG-IP разработки F5 для контроля сетевого трафика (балансировщики нагрузки, прокси-серверы); патчи вышли в этом месяце, публикация PoC спровоцировала волну атак;
  • обнародованная в феврале лазейка в Adobe ColdFusion 11, которой пока не присвоили CVE-идентификатор;
  • опубликованная в апреле уязвимость в генераторе PHP-кодов Scriptcase 9.7, CVE пока нет;
  • закрытая в апреле возможность инъекции команд в игровом WiFi-роутере Razar Sila, CVE пока нет.

Также в перечне появились две LFI-уязвимости (подключение произвольных файлов на сервере) — в WordPress-плагинах Video-Synchro-PDF и Cab-Fare-Calculator (март 2022, пока не получили CVE).

Новейший вариант EnemyBot состоит из четырех компонентов: Python-модуля для загрузки зависимостей и компиляции в исполняемый файл для различных ОС, основной секции кода бота, средств обфускации и модуля, отвечающего за взаимодействие с центром управления.

Сканер уязвимостей и DDoS-функции бот включает и выключает по команде. Из последних примечательна RSHELL, получив которую, вредонос создает обратный шелл на зараженном устройстве.

Исследователи предупреждают, что высокие темпы освоения новых уязвимостей способны в скором времени превратить EnemyBot в серьезную угрозу. Более того, кто-то расшарил исходники на GitHub, и теперь вооруженный до зубов Linux-бот доступен даже самым неумелым хакерам.

Positive Technologies вернулась к прибыли в 2,7 млрд рублей после убытка

Positive Technologies (ПАО «Группа Позитив», MOEX: POSI) опубликовала консолидированную финансовую и управленческую отчётность за 2025 год. Компания показала восстановление роста и вернулась к прибыли после слабого 2024 года.

Объём оплаченных отгрузок достиг 33,6 млрд рублей, что на 40% больше, чем годом ранее. Выручка по МСФО выросла на 26% — до 30,9 млрд рублей. EBITDA составила 12,3 млрд рублей при маржинальности 40%.

Ключевой показатель — чистая управленческая прибыль (NIC) — снова стал положительным и составил 2,7 млрд рублей (годом ранее был убыток). Чистая прибыль по МСФО выросла вдвое — до 7,3 млрд рублей.

На фоне улучшения финансовых показателей совет директоров рекомендовал выплатить дивиденды — 2 млрд рублей (28,08 рубля на акцию).

В компании также отметили, что снизили расходы и оптимизировали бизнес. Операционные затраты, не связанные с зарплатами, сократились на 25%, а общая численность сотрудников уменьшилась до 2,6 тыс. человек.

Основной вклад в выручку дали продукты MaxPatrol SIEM, MaxPatrol VM, PT Network Attack Discovery и PT Application Firewall. Быстрее всего росли MaxPatrol EDR, PT NGFW и MaxPatrol O2.

Компания продолжает расширять клиентскую базу: за год появилось более 700 новых заказчиков, а в воронке продаж на 2026 год — свыше 1900 компаний.

На 2026 год Positive Technologies планирует увеличить объём отгрузок до 40–45 млрд рублей, сохранить контроль над расходами и нарастить прибыль, чтобы продолжить выплаты дивидендов.

В целом 2025 год для компании стал годом «перезапуска»: после просадки в 2024-м бизнес вернулся к росту и положительной рентабельности.

RSS: Новости на портале Anti-Malware.ru