Araştırmacılar, tehlikeli yeni bir botnet’in neredeyse her gün savunmasız uç noktalara bulaşmak için yeni yollar eklediğini söylüyor.
Birden fazla siber güvenlik araştırma ekibi, bu yıl Mart ayında EnemyBot adlı bir botnet tespit etti ve ilk başta web sunucuları, CMS platformları, Android akıllı telefonlar ve Nesnelerin İnterneti (IoT) cihazlarındaki kritik güvenlik açıklarını kötüye kullandığı tespit edildi.
O zamandan beri, araştırmacılar botnet’in gelişimini izliyorlar ve yaratıcılarının hızla yeni keşfedilen güvenlik açıklarını saldırı vektörleri listesine eklediğini keşfettiler.
AT&T Alien Labs’tan gelen en son rapor, henüz bir CVE numarasına bile sahip olmayanlar da dahil olmak üzere 24 yeni güvenlik açığının eklendiğini ve bunların onları son derece tehlikeli hale getirdiğini söylüyor.
DDoS saldırıları
Kusurlar arasında, belirtildiği gibi BleeBilgisayar, VMware Workspace ONE erişimi ve VMware Identity Manager’ın yanı sıra F5 BIG-IP’deki birden çok kritik güvenlik açığıdır.
Botnet’in ana amacı Dağıtılmış Hizmet Reddi (DDoS) saldırıları gerçekleştirmek olsa da, operatörlerin güvenlik duvarlarını ve diğer savunma mekanizmalarını atlayarak hedef cihazda ters bir kabuk oluşturmasına da olanak tanır.
EnemyBot’un arkasındaki grup, Necro ve Freakout olarak da bilinen bir tehdit aktörü olan Keksec gibi görünüyor. En çok “Ryuk” adlı Tsunami DDoS kötü amaçlı yazılımını çalıştırmasıyla ünlüdür (kötü amaçlı yazılımla karıştırılmamalıdır). (yeni sekmede açılır) aynı isimde).
Göre Bipleyen Bilgisayarbu son zamanlarda botnet’in kaynak kodunu yayınlamış gibi görünen deneyimli bir grup gibi görünüyor.
Bir DDoS saldırısından korunmak için kuruluşlara, işletim sistemlerine ve yazılımlarına mümkün olan en kısa sürede yama yapmaları, bir güvenlik duvarı kurmaları ve ağ trafiğini izlemeleri ve tüm cihazların bir virüsten koruma hizmeti tarafından korunduğundan emin olmaları önerilir.
Aracılığıyla BleeBilgisayar (yeni sekmede açılır)