Resumen: 


Una reconocida red de bots, está ampliando su alcance, añadiendo nuevos exploits para vulnerabilidades de severidad crítica.

 

EnemyBot, una popular botnet que fue descubierta por primera vez hace dos meses, ha comenzado a añadir nuevos exploits que le permiten propagarse en una amplia variedad de ordenadores.

 

Hasta ahora, la botnet ya contaba con una amplia variedad de características maliciosas, que facilitaban su ejecución en los dispositivos de sus víctimas, sin embargo, con las nuevas actualizaciones, los atacantes podrían ejecutar fácilmente ataques de denegación de servicio distribuidos (DDoS).

 

Ahora bien, de acuerdo con un informe publicado por AT&T Alien Labs, las últimas variantes de EnemyBot incorporan exploits para alrededor de 24 vulnerabilidades, de las cuales, la mayoría han sido clasificadas como críticas y otras tantas ni siquiera poseen un número CVE.


Vulnerabilidades incorporadas en las últimas variantes de EnemyBot: 

CVE-2022-22954 : Ejecución remota de código que afecta a VMware Workspace ONE Access y VMware Identity Manager (CVSS: 9.8 /10.0).

CVE-2022-22947 : Falla de ejecución remota de código que afecta a Spring VMware. (CVSS: 10.0/10.0).

CVE-2022-1388 : Ejecución remota de código que afecta a los productos de F5 BIG-IP (CVSS: 9.8/10.0).

 

Las nuevas variantes de la botnet, además de incorporar una variedad de exploits, mantienen los exploits anteriormente utilizados en versiones anteriores, incluyendo Log4Shell, iRZ y TOTOLINK.

 

Por si fuera poco, los investigadores de Keksec publicaron en un aviso, que es probable que los operadores de EnemyBot estén detrás de otros proyectos maliciosos, tales como: Tsunami, Gafgyt, DarkHTTP, DarkIRC y Necro.

 

Por otro lado, los analistas de AT&T han notificado a los usuarios, que el código fuente de la botnet ya está disponible públicamente en la red, lo que significa que cualquier actor de la amenaza podría descargarlo y desplegarlo en ataques de denegación de servicio.

 

Finalmente, al tratarse de una botnet desarrollada por atacantes aparentemente experimentados, se le insta a todos los usuarios a aplicar las correcciones correspondientes una vez estén disponibles.

 

Recomendaciones:

Medidas para prevenir la descarga de malware

Mantener sus dispositivos actualizados y parcheados

Activar la autenticación de dos factores

Evitar descargar archivos sospechosos

No abrir enlaces desconocidos

 

Referencias:

https://www.bleepingcomputer.com/news/security/enemybot-malware-adds-exploits-for-critical-vmware-f5-big-ip-flaws/amp/

https://www.theregister.com/2022/06/01/enemybot-botnet-exploits/

 

 

Folio 229