Huis > Cyber ​​Nieuws > Zerobot-malware maakt nu misbruik van Apache-kwetsbaarheden (CVE-2021-42013)
CYBER NEWS

Zerobot-malware maakt nu misbruik van Apache-kwetsbaarheden (CVE-2021-42013)

Het Zerobot-botnet haalt opnieuw de krantenkoppen in een nieuwe campagne die misbruik maakt van een reeks beveiligingsproblemen. De malware verspreidt zich voornamelijk via Internet of Things (Ivd) en kwetsbaarheden in webapplicaties, vormen een ernstig risico voor organisaties.
ddos valt botnet-exploits aan

Zerobot: Wat is er bekend So Far?

Zerobot is een op Go gebaseerd botnet, wat betekent dat het in staat is een netwerk van computers te infecteren en te controleren. De malware maakt gebruik van een reeks exploits, inclusief webapplicatie en IoT-kwetsbaarheden, om toegang te krijgen tot het beoogde systeem en zich verder te verspreiden. Eenmaal binnen, de malware kan de controle over het systeem overnemen, waardoor de operators gegevens kunnen stelen, operaties verstoren, en voer verdere aanvallen uit.

De operators van Zerobot voegen continu nieuwe exploits en mogelijkheden toe aan de malware, waardoor het een steeds sterkere dreiging wordt. Volgens deskundigen, de malware is al gebruikt in een reeks gerichte aanvallen, met slachtoffers variërend van kleine bedrijven tot grote ondernemingen.




“De meest recente distributie van Zerobot bevat extra mogelijkheden, zoals het misbruiken van kwetsbaarheden in Apache en Apache Spark (CVE-2021-42013 en CVE-2022-33891 respectievelijk), en nieuw DDoS-aanval mogelijkheden,” Microsoft zei.

Hier is de lijst met kwetsbaarheden die de malware nu misbruikt:

  • CVE-2017-17105: Zivif PR115-204-P-RS
  • CVE-2019-10655: Grootstroom
  • CVE-2020-25223: WebAdmin van Sophos SG UTM
  • CVE-2021-42013: Apache
  • CVE-2022-31137: Roxy-WI
  • CVE-2022-33891: Apache Spark
  • ZSL-2022-5717: MiniDVBLinux

Er is ook bewijs dat “Zerobot verspreidt zich door apparaten met bekende kwetsbaarheden te compromitteren die niet zijn opgenomen in de binaire malware, zoals CVE-2022-30023, een kwetsbaarheid voor opdrachtinjectie in Tenda GPON AC1200-routers”, vanaf het verslag.

Organisaties wordt geadviseerd waakzaam te blijven voor Zerobot en andere kwaadwillende actoren. Dit houdt in dat ervoor moet worden gezorgd dat alle systemen en applicaties regelmatig worden gepatcht en bijgewerkt, evenals het monitoren van netwerken op verdachte activiteiten. Bovendien, het is belangrijk om goede cyberhygiëne toe te passen door sterke wachtwoorden te gebruiken, voorkomen dat u op onbekende links klikt, en het onderhouden van back-ups van kritieke gegevens.

De opkomst van Zerobot benadrukt de noodzaak voor organisaties om waakzaam en proactief te blijven in hun beveiligingsinspanningen. Er verschijnen regelmatig nieuwe bedreigingen en exploits, het is van vitaal belang dat organisaties de nodige stappen ondernemen om hun systemen en gegevens te beschermen.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens