Computer Security „Enemybot Botnet“ perima „IoT“ įrenginius, kad įvykdytų...

„Enemybot Botnet“ perima „IoT“ įrenginius, kad įvykdytų DDoS atakas

Laukinėje gamtoje buvo aptiktas naujas „Mirai Botnet“ atskyrimas ir atrodo, kad tai yra „Kekseco“ produktas. Pastaroji yra kibernetinių nusikaltimų organizacija, žinoma dėl paskirstytų paslaugų atsisakymo atakų ir kriptovaliutų grobimo kampanijų. Jų naujausias grėsmingas įrankis yra „Enemybot Botnet“, kuris intensyviai naudoja originalų „ Mirai Botnet “ kodą. Tačiau nusikaltėliai padarė keletą svarbių patobulinimų, kad pagerintų botneto funkcionalumą ir jį paslėptų, leisdami jį valdyti per TOR pagrįstą komandų ir valdymo serverį.

„Enemybot Botnet“ skirtas daugeliui maršrutizatorių ir daiktų interneto (IoT) įrenginių, kuriuose naudojama pasenusi programinė įranga arba prasti prisijungimo duomenys. Paprasčiausias būdas užtikrinti, kad netaptumėte „Enemybot Botnet“ ir panašių grėsmių auka – atnaujinti visų prie interneto prijungtų įrenginių programinę-aparatinę įrangą.

„Enemybot Botnet“ pagrindinis dėmesys skiriamas „D-Link“ ir „NetGear“ maršrutizatoriams, o nusikaltėliai remiasi išnaudojimais, kuriuos galima atsekti iki 2018 m. Žinoma, daugelis pažeidžiamų įrenginių jau buvo užgrobti kitų robotų tinklų. Štai kodėl „Enemybot Botnet“ turi savotišką funkciją, kuri tikrina, ar užkrėstuose įrenginiuose nėra iš anksto nustatyto failų ar procesų, susijusių su kitais „botnet“ projektais, sąrašo. Jei randama atitiktis, „Enemybot Botnet“ gali pašalinti ankstesnę infekciją ir veiksmingai pašalinti konkurentus.

Kai Enemybot Botnet yra aktyvus, jis gali siųsti komandas visiems užkrėstiems įrenginiams, liepdamas jiems vykdyti daugybę DDoS atakų, kurios gali visiškai sunaikinti serverius arba bent jau trukdyti jų veikimui.

Norėdami užtikrinti, kad „Enemybot Botnet“ neperimtų nė vieno jūsų įrenginio, turėtumėte naudoti naujausią programinę-aparatinę įrangą ir tvirtus prisijungimo duomenis.

Įkeliama...