EnemyBot es una peligrosa botnet de IoT que ha sido noticia en las últimas semanas. Esta amenaza, que parece estar difundida por el grupo Keksec, amplió sus características añadiendo vulnerabilidades recientes descubiertas en. Fue diseñada para atacar servidores web, dispositivos Android y servidores de sistemas de gestión de contenidos (CMS).

Debido a que el código fuente del malware está disponible en GitHub (1 a continuación), los delincuentes pueden reutilizar el código base para implementar sus propias versiones, mejorándolo con nuevas capacidades y haciéndolo más sigiloso.

1: El código fuente de EnemyBot está disponible en GitHub.

EnemyBot es un malware creado combinando y modificando el código fuente de Miray y Gafgyt. Al analizar las funciones de “ escaneo ” de ambas amenazas, se puede ver que las similitudes en el código son obvias.

2: Similitudes de código entre Mirai y Enemybot ( fuente )

Capa de ofuscación y amenaza de arquitectura múltiple

Al igual que Mirai, EnemyBot puede infectar varias arquitecturas, dirigidas a arquitecturas de escritorio y servidores, incluidas BSD, macOS y x64.

Aquí está la lista de arquitecturas a las que apunta EnemyBot:

brazo

brazo5

brazo64

brazo7

bsd

darvin

i586

i686

m68k

mips

mpsl

ppp

ppc-440fp

sh4

spc

x64

x86

Según el análisis de Fortinet , esta botnet puede ofuscar las cadenas de varias maneras, a saber:

Aunque estos métodos de ofuscación son simples, son suficientes para mantener la amenaza oculta a los ojos de los sistemas de detección y análisis de seguridad.

EnemyBot usó CVE

Sus operadores actualizan continuamente EnemyBot y con frecuencia se agregan nuevas vulnerabilidades. Algunas de las vulnerabilidades exploradas por esta botnet se encuentran en esta sección, incluidas las fallas descubiertas durante la primera mitad de.

3: Parte de la carga útil de Log4j del código fuente de Enemybotnet

Otras vulnerabilidades incluidas en la última versión de EnemyBot se pueden ver a continuación. Tenga en cuenta que estas vulnerabilidades no tienen CVE asignado y se descubrieron en.

Comandos de botnet y DoS

Después de comprometer un nuevo objetivo, el bot se conecta con el servidor C2 y puede realizar tareas específicas de acuerdo con los comandos disponibles. El servidor C2 está alojado en la red TOR y los nodos de la botnet acceden al servidor mediante una lista codificada de direcciones IP proxy de calcetines.

Los comandos disponibles son:

4: Lista de comandos disponibles del Enemybot

Cómo proteger los dispositivos IoT contra los ciberataques

Las amenazas cibernéticas han surgido tanto en volumen como en sofisticación, y los delincuentes aprovechan repetidamente una simple debilidad para tomar el control del sistema objetivo. En este sentido, el panorama de IoT es la puerta perfecta desde el punto de vista de los adversarios porque estos dispositivos tienen poca seguridad y monitorización.

Aunque el horizonte de seguridad de IoT puede considerarse amplio desde varias perspectivas, algunas prácticas de seguridad simples pueden ayudar a mantener seguros los dispositivos de IoT. Algunos de los pasos a considerar son:

Y, lo más importante, implementar el monitoreo en la capa de red y en el host cuando sea posible. Vigilar el comportamiento de los dispositivos es una medida eficaz para detectar y bloquear con antelación posibles intrusiones.

Fuentes: