بر اساس گزارشهای منتشر شده، یک گروه مهاجم فعال در زمینه استخراج ارز دیجیتال و اجرای حملات محرومسازی از سرویس (DDoS)، در حال استفاده از باتنت جدیدی به نام Enemybot است که از روترها و دستگاههای اینترنت اشیاء (IoT) سواستفاده میکند.
محققان اظهار کردهاند که در این باتنت عمدتا از کد منبع بدافزارهای مشهور Gafgyt و Mirai استفاده شده و به تعبیری، نتیجه ترکیب و تغییر در کدهای این بدافزارها است.
گزارشها نشان میدهند که این باتنت عمدتا روترهای Seowon Intech، D-Link و iRZ را برای گسترش حملات خود مورد هدف قرار میدهد.
در همین رابطه، برخی از آسیبپذیریهای بهرهبرداری شده توسط این باتنت برای آلودهسازی دستگاهها عبارتند از:
- آسیبپذیری CVE-2020-17456 مربوط به اجرای کد از راه دور در دستگاههای Seowon Intech
- آسیبپذیری CVE-2018-10823 مربوط به اجرای کد از راه دور در روترهای D-Link
- آسیبپذیری CVE-2022-27226 مربوط به نقص جعل درخواست بین سایتی روی روترهای موبایل iRZ
توضیحات بیشتر:
- New EnemyBot DDoS Botnet Borrows Exploit Code from Mirai and Gafgyt