Zuhause > Cyber ​​Aktuelles > Zerobot-Malware nutzt jetzt Apache-Schwachstellen aus (CVE-2021-42013)
CYBER NEWS

Zerobot-Malware nutzt jetzt Apache-Schwachstellen aus (CVE-2021-42013)

Das Zerobot-Botnetz macht in einer neuen Kampagne, die eine Reihe von Sicherheitslücken ausnutzt, erneut Schlagzeilen. Die Malware verbreitet sich hauptsächlich über das Internet der Dinge (IoT) und Sicherheitslücken in Webanwendungen, ein ernsthaftes Risiko für Organisationen darstellt.
ddos-Angriff auf Botnet-Exploits

Nullbot: Was ist bis jetzt bekannt?

Zerobot ist ein Go-basiertes Botnet, was bedeutet, dass es in der Lage ist, ein Netzwerk von Computern zu infizieren und zu kontrollieren. Die Malware verwendet eine Reihe von Exploits, einschließlich Webanwendungs- und IoT-Schwachstellen, um Zugang zum Zielsystem zu erhalten und sich weiter zu verbreiten. Einmal im Inneren, Die Malware kann die Kontrolle über das System übernehmen, ermöglicht es den Betreibern, Daten zu stehlen, Betrieb stören, und weitere Angriffe starten.

Die Betreiber von Zerobot fügen der Malware kontinuierlich neue Exploits und Fähigkeiten hinzu, was es zu einer immer stärkeren Bedrohung macht. Nach Ansicht von Experten, Die Malware wurde bereits in einer Reihe von gezielten Angriffen verwendet, mit Opfern, die von kleinen Unternehmen bis zu großen Unternehmen reichen.




“Die neueste Distribution von Zerobot enthält zusätzliche Funktionen, wie das Ausnutzen von Schwachstellen in Apache und Apache Spark (CVE-2021-42013 bzw. CVE-2022-33891), und neue DDoS-Angriff Fähigkeiten,” Microsoft sagte,.

Hier ist die Liste der Schwachstellen, die die Malware jetzt ausnutzt:

  • CVE-2017-17105: Zivif PR115-204-P-RS
  • CVE-2019-10655: Großstrom
  • CVE-2020-25223: WebAdmin von Sophos SG UTM
  • CVE-2021-42013: Apache
  • CVE-2022-31137: Roxy-WI
  • CVE-2022-33891: Apache Spark
  • ZSL-2022-5717: MiniDVBLinux

Auch dafür gibt es Beweise “Zerobot verbreitet sich, indem es Geräte mit bekannten Schwachstellen kompromittiert, die nicht in der Malware-Binärdatei enthalten sind, wie CVE-2022-30023, eine Command Injection Schwachstelle in Tenda GPON AC1200 Routern”, gem der Bericht.

Organisationen wird empfohlen, gegenüber Zerobot und anderen böswilligen Akteuren wachsam zu bleiben. Dazu gehört, dass alle Systeme und Anwendungen regelmäßig gepatcht und aktualisiert werden, sowie die Überwachung von Netzwerken auf verdächtige Aktivitäten. Zusätzlich, Es ist wichtig, eine gute Cyber-Hygiene zu praktizieren, indem Sie starke Passwörter verwenden, Vermeiden Sie es, auf unbekannte Links zu klicken, und Pflege von Backups kritischer Daten.

Das Aufkommen von Zerobot unterstreicht die Notwendigkeit für Unternehmen, bei ihren Sicherheitsbemühungen wachsam und proaktiv zu bleiben. Regelmäßig tauchen neue Bedrohungen und Exploits auf, Unternehmen müssen unbedingt die notwendigen Schritte unternehmen, um ihre Systeme und Daten zu schützen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau