Computer Security ה-Enemybot Botnet משתלט על מכשירי IoT כדי לבצע התקפות DDoS

ה-Enemybot Botnet משתלט על מכשירי IoT כדי לבצע התקפות DDoS

ספין-אוף חדש של Mirai Botnet זוהה בטבע, ונראה שהוא תוצר של Keksec. האחרון הוא ארגון פשעי סייבר הידוע כמעורב במתקפות של מניעת שירות מבוזרות ובקמפיינים של פריצת קריפטו. הכלי המאיים האחרון שלהם הוא Enemybot Botnet, שעושה שימוש רב בקוד המקורי של Mirai Botnet . עם זאת, הפושעים ביצעו מספר שיפורים משמעותיים כדי לשפר את הפונקציונליות של הבוטנט, כמו גם לשמור אותו מוסתר, על ידי מתן אפשרות לשלוט בו באמצעות שרת פקודה ושליטה מבוסס TOR.

ה-Enemybot Botnet מכוון למגוון רחב של נתבים ומכשירי אינטרנט של הדברים (IoT) המשתמשים בקושחה מיושנת או בתעודות כניסה גרועות. הדרך הקלה ביותר לוודא שלא תיפול קורבן ל-Enemybot Botnet ולאיומים דומים היא לעדכן את כל הקושחה של כל המכשירים המחוברים לאינטרנט.

המוקד העיקרי של ה-Enemybot Botnet הוא נתבי D-Link ו-NetGear, והפושעים מסתמכים על ניצולים, שניתן לאתר אותם עד 2018. כמובן, רבים מהמכשירים הפגיעים כבר נחטפו על ידי בוטנטים אחרים. זו הסיבה של-Enemybot Botnet יש תכונה מוזרה, שבודקת מכשירים נגועים עבור נוכחות של רשימה מוגדרת מראש של קבצים או תהליכים הקשורים לפרויקטים אחרים של botnet. אם נמצא התאמה, ה-Enemybot Botnet יכול להסיר את הזיהום הקודם, ולחסל את המתחרים ביעילות.

ברגע שה-Enemybot Botnet פעיל, הוא יכול לשלוח פקודות לכל המכשירים הנגועים, ולצווה עליהם לבצע מגוון רחב של התקפות DDoS שעלולות להפיל שרתים באופן מלא, או לכל הפחות, להפריע לביצועים שלהם.

כדי להבטיח שאף אחד מהמכשירים שלך לא ישתלט על ידי Enemybot Botnet, עליך להשתמש בקושחה העדכנית ביותר, כמו גם באישורי כניסה חזקים.

טוען...