EnemyBot Linux Botnet ahora explota las vulnerabilidades del servidor web, Android y CMS


Una botnet naciente basada en Linux llamada Robot enemigo ha ampliado sus capacidades para incluir vulnerabilidades de seguridad reveladas recientemente en su arsenal para apuntar a servidores web, dispositivos Android y sistemas de administración de contenido (CMS).

“El malware está adoptando rápidamente vulnerabilidades de un día como parte de sus capacidades de explotación”, AT&T Alien Labs dijo en un artículo técnico publicado la semana pasada. “Se están apuntando a servicios como VMware Workspace ONE, Adobe ColdFusion, WordPress, PHP Scriptcase y más, así como a dispositivos IoT y Android”.

Revelado por primera vez por Securonix en marzo y más tarde por Fortinet, Enemybot ha sido vinculado a un actor de amenazas rastreado como Keksec (también conocido como Kek Security, Necro y FreakOut), con ataques tempranos dirigidos a enrutadores de Seowon Intech, D-Link e iRZ.

La seguridad cibernética

Enemybot, que es capaz de realizar ataques DDoS, tiene su origen en varias otras botnets como Mirai, Qbot, Zbot, Gafgyt y LolFMe. Un análisis de la última variante revela que se compone de cuatro componentes diferentes:

  • Un módulo de Python para descargar dependencias y compilar el malware para diferentes arquitecturas de sistemas operativos
  • La sección central de botnets
  • Un segmento de ofuscación diseñado para codificar y decodificar las cadenas del malware, y
  • Una funcionalidad de comando y control para recibir comandos de ataque y obtener cargas útiles adicionales

También se incorpora una nueva función de escáner que está diseñada para buscar direcciones IP aleatorias asociadas con activos públicos en busca de posibles vulnerabilidades, al mismo tiempo que tiene en cuenta nuevos errores a los pocos días de su divulgación pública.

“En caso de que un dispositivo Android esté conectado a través de USB o un emulador de Android ejecutándose en la máquina, EnemyBot intentará infectarlo ejecutando [a] shell”, dijeron los investigadores, señalando una nueva función “adb_infect”. ADB se refiere a Puente de depuración de Androiduna utilidad de línea de comandos utilizada para comunicarse con un dispositivo Android.

Además de las vulnerabilidades de Log4Shell que salieron a la luz en diciembre de 2021, esto incluye fallas recientemente parcheadas en los enrutadores Razer Sila (sin CVE), VMware Workspace ONE Access (CVE-2022-22954) y F5 BIG-IP (CVE-2022-1388) así como debilidades en complementos de WordPress como Video Synchro PDF.

Otras deficiencias de seguridad armadas están a continuación:

  • CVE-2022-22947 (Puntuación CVSS: 10.0): una vulnerabilidad de inyección de código en Spring Cloud Gateway
  • CVE-2021-4039 (Puntuación CVSS: 9,8) – Una vulnerabilidad de inyección de comandos en la interfaz web de Zyxel
  • CVE-2022-25075 (Puntuación CVSS: 9.8) – Una vulnerabilidad de inyección de comando en el enrutador inalámbrico TOTOLink A3000RU
  • CVE-2021-36356 (Puntuación CVSS: 9,8) – Una vulnerabilidad de ejecución remota de código en KRAMER VIAware
  • CVE-2021-35064 (Puntuación CVSS: 9.8) – Una vulnerabilidad de escalada de privilegios y ejecución de comandos en Kramer VIAWare
  • CVE-2020-7961 (Puntuación CVSS: 9,8) – Una vulnerabilidad de ejecución remota de código en Liferay Portal
La seguridad cibernética

Además, el código fuente de la botnet se ha compartido en GitHub, lo que lo hace ampliamente disponible para otros actores de amenazas. “No asumo ninguna responsabilidad por los daños causados ​​por este programa”, el archivo LÉAME del proyecto lee. “Esto se publica bajo licencia Apache y también se considera arte”.

“Enemybot de Keksec parece estar comenzando a propagarse, sin embargo, debido a las rápidas actualizaciones de los autores, esta botnet tiene el potencial de convertirse en una gran amenaza para los dispositivos IoT y los servidores web”, dijeron los investigadores.

“Esto indica que el grupo Keksec cuenta con buenos recursos y que ha desarrollado el malware para aprovechar las vulnerabilidades antes de que se parcheen, aumentando así la velocidad y la escala a la que se puede propagar”.



ttn-es-57