Computer Security Enemybot robottīkls pārņem IoT ierīces, lai veiktu DDoS...

Enemybot robottīkls pārņem IoT ierīces, lai veiktu DDoS uzbrukumus

Savvaļā ir atklāts jauns Mirai robottīkla atzarojums, un šķiet, ka tas ir Keksec produkts. Pēdējā ir kibernoziedzības organizācija, kas ir pazīstama ar to, ka iesaistās izplatītos pakalpojumu atteikuma uzbrukumos un kriptovalūtu uzlaušanas kampaņās. Viņu jaunākais draudu rīks ir Enemybot Botnet, kas intensīvi izmanto sākotnējo Mirai Botnet kodu. Tomēr noziedznieki ir veikuši vairākus būtiskus uzlabojumus, lai uzlabotu robottīkla funkcionalitāti, kā arī to paslēptu, ļaujot to kontrolēt, izmantojot TOR balstītu Command-and-Control serveri.

Enemybot robottīkls ir paredzēts plašam maršrutētāju un lietu interneta (IoT) ierīču klāstam, kas izmanto novecojušu programmaparatūru vai sliktus pieteikšanās akreditācijas datus. Vienkāršākais veids, kā pārliecināties, ka nekļūstat par Enemybot Botnet un līdzīgu apdraudējumu upuri, ir atjaunināt visu ar internetu savienoto ierīču programmaparatūru.

Enemybot Botnet galvenā uzmanība tiek pievērsta D-Link un NetGear maršrutētājiem, un noziedznieki paļaujas uz ekspluatāciju, kuru var izsekot līdz 2018. gadam. Protams, daudzas ievainojamās ierīces jau ir nolaupījuši citi robottīkli. Tāpēc Enemybot robottīklam ir savdabīga funkcija, kas pārbauda, vai inficētajās ierīcēs nav iepriekš definēta failu vai procesu saraksta, kas saistīti ar citiem robottīkla projektiem. Ja tiek atrasta atbilstība, Enemybot Botnet var noņemt iepriekšējo infekciju, efektīvi likvidējot konkurentus.

Kad Enemybot robottīkls ir aktīvs, tas var nosūtīt komandas visām inficētajām ierīcēm, liekot tām veikt plašu DDoS uzbrukumu klāstu, kas varētu pilnībā vai vismaz apgrūtināt serverus.

Lai nodrošinātu, ka Enemybot robottīkls nepārņem nevienu no jūsu ierīcēm, izmantojiet jaunāko programmaparatūru, kā arī spēcīgus pieteikšanās akreditācijas datus.

Notiek ielāde...