Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Mag 30, 2022 Redazione news Malware, News, RSS 0
Una recente analisi AT&T Alien Labs indica che l’ultima variante della botnet EnemyBot integra exploit per 24 nuove vulnerabilità. Sono in generale critiche e alcune sono molto recenti e non ancora incluse nel catalogo CVE, il che rende difficile implementare delle difese.
Il Common Vulnerabilities and Exposures, o CVE (in italiano vulnerabilità ed esposizioni comuni), è un dizionario di vulnerabilità e falle di sicurezza note. È gestito da MITRE Corporation e è finanziato dalla National Cybersecurity FFRDC del Dipartimento della Sicurezza interna degli Stati Uniti ed è un punto di riferimento internazionale.
EnemyBot è stato individuato in marzo da Securonix e integra codice di diversi malware. Viene continuamente espanso con l’aggiunta di nuovi exploit per vulnerabilità critiche di server Web, sistemi di gestione dei contenuti e dispositivi IoT o basati su Android.
In aprile Fortinet ne ha pubblicato un’analisi. La botnet aveva già aggiunto vulnerabilità per una dozzina di architetture rispetto al mese precedente, focalizzandosi soprattutto su router e dispositivi dell’Internet delle cose. La nuova analisi di AT&T Alien Labs ha evidenziato l’introduzione di exploit per diverse vulnerabilità critiche.
Tra queste CVE-2022-22954, che permette l’esecuzione di codice da remoto Workspace ONE Access e Identity Manager di VMware. Sempre legati alla remote code execution (RCE) sono i bug CVE-2022-22947 del popolare framework open source Spring e CVE-2022-1388.
Quest’ultimo può essere sfruttato per bypassare il software di autenticazione usato dai prodotti BIG-IP di F5 ed eseguire comandi sui dispositivi e ne avevamo già parlato su Security info. La nuova versione di EnemyBot supporta anche il comando RSHELL, usato per creare sul sistema attaccato una reverse shell che permette di superare i firewall.
L’attuale edizione del malware include inoltre tutti i comandi di quelle precedenti e offre ai pirati molte possibilità per sferrare attacchi DDoS. EnemyBot è attribuito al gruppo Keksec. Parte del suo codice sorgente è stato reso pubblico, rendendolo sfruttabile da altri cyber criminali.
Set 04, 2024 0
Set 02, 2024 0
Ago 29, 2024 0
Lug 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...