Computer Security Enemybot Botnet overtager IoT-enheder for at udføre...

Enemybot Botnet overtager IoT-enheder for at udføre DDoS-angreb

En ny spin-off af Mirai Botnet er blevet opdaget i naturen, og det ser ud til at være et produkt af Keksec. Sidstnævnte er en cyberkriminalitetsorganisation kendt for at engagere sig i Distributed-Denial-of-Service-angreb og krypto-jacking-kampagner. Deres seneste truende værktøj er Enemybot Botnet, som gør stor brug af den originale kode fra Mirai Botnet. De kriminelle har dog foretaget flere store forbedringer for at forbedre botnettets funktionalitet, samt holde det skjult, ved at lade det styres gennem en TOR-baseret Command-and-Control-server.

Enemybot Botnet er rettet mod en bred vifte af routere og Internet-of-Things (IoT) enheder, der bruger forældet firmware eller dårlige loginoplysninger. Den nemmeste måde at sikre dig, at du ikke bliver offer for Enemybot Botnet og lignende trusler, er at holde al firmwaren på alle internet-tilsluttede enheder opdateret.

Enemybot Botnets primære fokus er D-Link- og NetGear-routere, og de kriminelle er afhængige af udnyttelser, som kan spores tilbage til 2018. Selvfølgelig er mange af de sårbare enheder allerede blevet kapret af andre botnets. Dette er grunden til, at Enemybot Botnet har en ejendommelig funktion, som kontrollerer inficerede enheder for tilstedeværelsen af en foruddefineret liste over filer eller processer, der er tilknyttet andre botnet-projekter. Hvis der findes et match, kan Enemybot Botnet fjerne den tidligere infektion og eliminere konkurrenter effektivt.

Når Enemybot Botnet er aktivt, kan det sende kommandoer til alle inficerede enheder og beordre dem til at udføre en bred vifte af DDoS-angreb, der kan nedbryde servere fuldstændigt eller som minimum hindre deres ydeevne.

For at sikre, at ingen af dine enheder bliver overtaget af Enemybot Botnet, bør du bruge den nyeste firmware samt stærke login-legitimationsoplysninger.

Indlæser...