EnemyBot: Nuevo malware IoT explota múltiples vulnerabilidades para hackear miles de dispositivos

Especialistas en ciberseguridad de AT&T Alien Labs reportan la detección de una variante de malware de Internet de las Cosas (IoT) dirigido a sistemas de gestión de contenido (CMS), servidores web y dispositivos Android. Este malware habría sido desarrollado por el grupo de hacking Keksec, formado en 2016 y que integra diversas botnets.

El malware, identificado como EnemyBot, apunta contra servicios como VMware Workspace ONE, Adobe ColdFusion y WordPress, así como algunos dispositivos IoT y Android. EnemyBot se ha desplegado a una velocidad asombrosa gracias a la explotación de algunas vulnerabilidades.

Este nuevo software malicioso fue desarrollado a partir del código fuente utilizado por otras botnets, incluyendo a Mirai, Qbot y Zbot. Los hackers usan EnemyBot para apuntar contra sistemas Linux y dispositivos IoT.

Una mirada más cercana

Según el reporte, el malware se divide en cuatro secciones principales:

  • Un script de Python ‘cc7.py’, usado para descargar todas las dependencias y compilar el malware en diferentes arquitecturas de sistema operativo (x86, ARM, macOS, OpenBSD, PowerPC, MIPS). Después de la compilación, se crea un archivo por lotes “update.sh” para la propagación del malware
  • El código fuente principal, que incluye todas las funciones de EnemyBot, e incorpora el código fuente de las otras botnets
  • Un segmento de ofuscación “hide.c” que se compila y ejecuta manualmente para codificar/decodificar las cadenas de malware
  • Un componente de comando y control (C&C) para recibir acciones vitales y cargas útiles de los hackers

El malware también cuenta con una función para el escaneo de direcciones IP vulnerables y una función “adb_infect”, que abusa de la función Android Debug Bridge para el compromiso de dispositivos móviles.

Entre las fallas explotadas en esta campaña destacan:

  • CVE-2021-44228 y CVE-2021-45046, también conocidas como Log4Shell
  • CVE-2022-1388, vulnerabilidad en dispositivos F5 BIG IP
  • CVE-2022-25075, falla en los routers TOTOLink A3000RU
  • CVE-2021-35064, falla en Kramer VIAWare

Si bien los investigadores creen que esta campaña está en fases iniciales, la constante actualización que recibe el malware y la posibilidad de explotar múltiples vulnerabilidades permitiría a los hackers desplegar campañas masivas en el futuro cercano.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).