Computer Security Enemybot 봇넷, IoT 장치를 인수하여 DDoS 공격 실행

Enemybot 봇넷, IoT 장치를 인수하여 DDoS 공격 실행

Mirai Botnet의 새로운 파생물이 야생에서 감지되었으며 Keksec의 산물인 것으로 보입니다. 후자는 분산 서비스 거부 공격 및 크립토재킹 캠페인에 참여하는 것으로 알려진 사이버 범죄 조직입니다. 그들의 최신 위협 도구는 Mirai Botnet 의 원본 코드를 많이 사용하는 Enemybot Botnet입니다. 그러나 범죄자들은 TOR 기반 Command-and-Control 서버를 통해 제어할 수 있도록 함으로써 봇넷의 기능을 향상하고 봇넷을 숨길 수 있도록 몇 가지 주요 개선 사항을 만들었습니다.

Enemybot Botnet은 오래된 펌웨어나 잘못된 로그인 자격 증명을 사용하는 다양한 라우터 및 IoT(사물 인터넷) 장치를 대상으로 합니다. Enemybot 봇넷 및 이와 유사한 위협의 희생자가 되지 않도록 하는 가장 쉬운 방법은 인터넷에 연결된 모든 장치의 모든 펌웨어를 최신 상태로 유지하는 것입니다.

Enemybot Botnet의 주요 초점은 D-Link 및 NetGear 라우터이며 범죄자들은 2018년으로 거슬러 올라갈 수 있는 익스플로잇에 의존하고 있습니다. 물론 취약한 장치 중 다수는 이미 다른 봇넷에 의해 하이재킹되었습니다. 이것이 Enemybot Botnet에 다른 봇넷 프로젝트와 관련된 파일 또는 프로세스의 미리 정의된 목록이 있는지 감염 장치를 확인하는 독특한 기능이 있는 이유입니다. 일치하는 항목이 발견되면 Enemybot Botnet이 이전 감염을 제거하여 경쟁자를 효과적으로 제거할 수 있습니다.

Enemybot 봇넷이 활성화되면 감염된 모든 장치에 명령을 보내 서버를 완전히 중단시키거나 최소한 성능을 저해할 수 있는 광범위한 DDoS 공격을 수행하도록 명령할 수 있습니다.

Enemybot Botnet이 귀하의 장치를 인계받지 않도록 하려면 최신 펌웨어와 강력한 로그인 자격 증명을 사용해야 합니다.

로드 중...