Ce dangereux botnet a trouvé un nouveau moyen d’infecter vos terminaux.

Selon des chercheurs, un nouveau botnet dangereux ajoute presque chaque jour de nouveaux moyens d’infecter les points d’extrémité vulnérables.

De multiples équipes de recherche en cybersécurité ont repéré un botnet appelé EnemyBot en mars de cette année. Dans un premier temps, il s’est avéré qu’il abusait de vulnérabilités critiques dans les serveurs web, les plateformes CMS, les smartphones Android et les appareils de l’Internet des objets (IoT).

Depuis lors, les chercheurs ont suivi le développement du botnet et ont constaté que ses créateurs ajoutent rapidement des vulnérabilités nouvellement découvertes à la liste des vecteurs d’attaque.

Le dernier rapport, provenant d’AT&T Alien Labs, indique que 24 nouvelles vulnérabilités ont été ajoutées, dont certaines n’ont même pas encore de numéro CVE, ce qui les rend extrêmement dangereuses.

Attaques DDoS

Parmi les failles, comme l’a noté BleepingComoputer, sont de multiples vulnérabilités critiques dans l’accès à VMware Workspace ONE et VMware Identity Manager, ainsi que dans F5 BIG-IP.

Si l’objectif principal du botnet est de mener des attaques par déni de service distribué (DDoS), il permet également aux opérateurs de créer un shell inverse sur le périphérique cible, contournant ainsi les pare-feu et autres mécanismes de défense.

Le groupe qui se cache derrière EnemyBot semble être Keksec, un acteur de la menace également connu sous le nom de Necro, &amp ; Freakout. Il est surtout connu pour avoir exploité le malware Tsunami DDoS surnommé “Ryuk” (à ne pas confondre avec le malware du même nom).

Selon Ordinateur de Bleeping, Il semble s’agir d’un groupe expérimenté, qui a récemment publié le code source du botnet.

À lire également  Les meilleurs processeurs pour les PC de jeu

Pour se protéger d’une attaque DDoS, il est conseillé aux organisations de mettre à jour leurs systèmes d’exploitation et leurs logiciels dès que possible, d’installer un pare-feu et de surveiller le trafic réseau, et de s’assurer que tous les appareils sont protégés par un service antivirus.