В арсенал EnemyBot добавлены эксплойты для WordPress и продуктов VMware

В арсенал EnemyBot добавлены эксплойты для WordPress и продуктов VMware

В арсенал EnemyBot добавлены эксплойты для WordPress и продуктов VMware

Анализ новейших образцов EnemyBot, проведенный в AT&T Alien Labs, показал, что набор эксплойтов Linux-зловреда был расширен до 24. В списке уязвимостей, которые он использует для самораспространения, появились новые позиции, в том числе недавно обнародованные лазейки в продуктах VMware, F5 и серверах WordPress.

Вредонос EnemyBot, основной задачей которого является проведение DDoS-атак, появился в поле зрения ИБ-экспертов в прошлом месяце. Он атакует сетевые, IoT- и Andoid-устройства, пытаясь взломать их путем брутфорса или через эксплойт, а также снабжен сканером, позволяющим отыскивать уязвимые серверы, роутеры и подключенные к Сети гаджеты.

Согласно AT&T, инструменты атаки, которые создатели EnemyBot добавили в его арсенал, ориентированы на следующие RCE-уязвимости:

  • CVE-2022-22954 в VMware Workspace ONE Access и VMware Identity Manager; патчи и PoC-код опубликованы в прошлом месяце;
  • CVE-2022-22947 в шлюзах Spring; устранена как 0-day в марте, в апреле зафиксированы множественные попытки эксплойта;
  • CVE-2022-1388 в софте BIG-IP разработки F5 для контроля сетевого трафика (балансировщики нагрузки, прокси-серверы); патчи вышли в этом месяце, публикация PoC спровоцировала волну атак;
  • обнародованная в феврале лазейка в Adobe ColdFusion 11, которой пока не присвоили CVE-идентификатор;
  • опубликованная в апреле уязвимость в генераторе PHP-кодов Scriptcase 9.7, CVE пока нет;
  • закрытая в апреле возможность инъекции команд в игровом WiFi-роутере Razar Sila, CVE пока нет.

Также в перечне появились две LFI-уязвимости (подключение произвольных файлов на сервере) — в WordPress-плагинах Video-Synchro-PDF и Cab-Fare-Calculator (март 2022, пока не получили CVE).

Новейший вариант EnemyBot состоит из четырех компонентов: Python-модуля для загрузки зависимостей и компиляции в исполняемый файл для различных ОС, основной секции кода бота, средств обфускации и модуля, отвечающего за взаимодействие с центром управления.

Сканер уязвимостей и DDoS-функции бот включает и выключает по команде. Из последних примечательна RSHELL, получив которую, вредонос создает обратный шелл на зараженном устройстве.

Исследователи предупреждают, что высокие темпы освоения новых уязвимостей способны в скором времени превратить EnemyBot в серьезную угрозу. Более того, кто-то расшарил исходники на GitHub, и теперь вооруженный до зубов Linux-бот доступен даже самым неумелым хакерам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

BI.ZONE предложила возврат денег за мониторинг при пропущенном инциденте

С августа 2025 года компания BI.ZОNE вводит новые условия для клиентов своего сервиса мониторинга и реагирования на киберинциденты (TDR). Если специалисты компании не успеют зафиксировать инцидент до того, как он причинит реальный ущерб, клиент сможет потребовать возврат стоимости услуги за соответствующий период.

Об этом представители BI.ZONE сообщили на Петербургском международном экономическом форуме (ПМЭФ-2025).

Возврат будет возможен, если инцидент повлёк за собой конкретные последствия: например, утечку данных, остановку бизнес-процессов или шифрование информации. При этом у компании-клиента должно быть выполнено несколько условий:

  • инцидент должен попасть в зону покрытия мониторинга;
  • заказчик предоставил всю необходимую информацию об инфраструктуре;
  • защита осуществлялась с использованием решения BI.ZONE EDR;
  • клиент следовал рекомендациям по реагированию;
  • инфраструктура не была взломана до подключения к сервису.

На рынке давно обсуждается необходимость такой ответственности со стороны провайдеров — и, по данным опроса издания «АМ Медиа», каждая пятая компания ждёт от подрядчика по ИБ финансовых гарантий в случае пропуска инцидента.

BI.ZONE — одна из первых российских компаний, которые формализовали подобные условия публично.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru