بهره‌برداری بات‌نت EnemyBot از کد اکسپلویت بدافزارهای Mirai و Gafgyt

۲۶ فروردین ۱۴۰۱

بر اساس گزارش‌های منتشر شده، یک گروه مهاجم فعال در زمینه استخراج ارز دیجیتال و اجرای حملات محروم‌سازی از سرویس (DDoS)، در حال استفاده از بات‌نت جدیدی به نام Enemybot است که از روتر‌ها و دستگاه‌های اینترنت اشیاء (IoT) سواستفاده می‌کند.

محققان اظهار کرده‌اند که در این بات‌نت عمدتا از کد منبع بدافزار‌های مشهور Gafgyt و Mirai استفاده شده و به تعبیری، نتیجه ترکیب و تغییر در کدهای این بدافزارها است.

گزارش‌ها نشان می‌دهند که این بات‌نت عمدتا روترهای Seowon Intech، D-Link و iRZ را برای گسترش حملات خود مورد هدف قرار می‌دهد. 

در همین رابطه، برخی از آسیب‌پذیری‌های بهره‌برداری شده توسط این بات‌نت برای آلوده‌سازی دستگاه‌ها عبارتند از:

  • آسیب‌پذیری CVE-2020-17456 مربوط به اجرای کد از راه دور در دستگاه‌های Seowon Intech 
  • آسیب‌پذیری CVE-2018-10823 مربوط به اجرای کد از راه دور در روترهای D-Link
  • آسیب‌پذیری CVE-2022-27226 مربوط به نقص جعل درخواست بین سایتی روی روترهای موبایل iRZ 

 

توضیحات بیشتر:

New EnemyBot DDoS Botnet Borrows Exploit Code from Mirai and Gafgyt