Casa > Ciber Noticias > El malware Zerobot ahora aprovecha las vulnerabilidades de Apache (CVE-2021-42013)
CYBER NOTICIAS

El malware Zerobot ahora aprovecha las vulnerabilidades de Apache (CVE-2021-42013)

La botnet Zerobot está en los titulares una vez más en una nueva campaña que explota una variedad de vulnerabilidades de seguridad.. El malware se propaga principalmente a través de Internet de las cosas (Yate) y vulnerabilidades de aplicaciones web, presentando un riesgo serio para las organizaciones.
exploits de botnet de ataque ddos

Cerobot: Lo que se sabe hasta ahora?

Zerobot es una botnet basada en Go, lo que significa que es capaz de infectar y controlar una red de computadoras. El malware utiliza una serie de exploits, incluyendo aplicaciones web y vulnerabilidades de IoT, para obtener acceso al sistema de destino y extenderse aún más. Una vez dentro, el malware puede tomar el control del sistema, permitir que los operadores roben datos, interrumpir las operaciones, y lanzar más ataques.

Los operadores de Zerobot agregan continuamente nuevos exploits y capacidades al malware., por lo que es una amenaza cada vez más potente. Según los expertos, el malware ya se ha utilizado en una serie de ataques dirigidos, con víctimas que van desde pequeñas empresas hasta grandes empresas.




“La distribución más reciente de Zerobot incluye capacidades adicionales, como la explotación de vulnerabilidades en Apache y Apache Spark (CVE-2021-42013 y CVE-2022-33891 respectivamente), y nuevo ataque DDoS capacidades,” microsoft dijo.

Aquí está la lista de vulnerabilidades que el malware ahora está explotando:

  • CVE-2017-17105: Zivif PR115-204-P-RS
  • CVE-2019-10655: gran corriente
  • CVE-2020-25223: WebAdmin de Sophos SG UTM
  • CVE-2021-42013: Apache
  • CVE-2022-31137: Roxy-WI
  • CVE-2022-33891: Apache Spark
  • ZSL-2022-5717: MiniDVBLinux

También hay evidencia de que “Zerobot se propaga al comprometer dispositivos con vulnerabilidades conocidas que no están incluidas en el binario de malware, como CVE-2022-30023, una vulnerabilidad de inyección de comandos en los enrutadores Tenda GPON AC1200”, según el informe.

Se recomienda a las organizaciones que permanezcan alerta contra Zerobot y otros actores maliciosos.. Esto incluye asegurarse de que todos los sistemas y aplicaciones estén parcheados y actualizados periódicamente., así como redes de monitoreo para actividades sospechosas. Además, es importante practicar una buena higiene cibernética mediante el uso de contraseñas seguras, evitar hacer clic en enlaces desconocidos, y mantenimiento de copias de seguridad de datos críticos.

El surgimiento de Zerobot destaca la necesidad de que las organizaciones se mantengan vigilantes y proactivas en sus esfuerzos de seguridad.. Con nuevas amenazas y exploits que aparecen regularmente, es vital que las organizaciones tomen las medidas necesarias para proteger sus sistemas y datos.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo