Computer Security Enemybot Botnet overtar IoT-enheter for å utføre DDoS-angrep

Enemybot Botnet overtar IoT-enheter for å utføre DDoS-angrep

En ny spin-off av Mirai Botnet har blitt oppdaget i naturen, og det ser ut til å være produktet av Keksec. Sistnevnte er en organisasjon for nettkriminalitet kjent for å delta i Distribuert-Denial-of-Service-angrep og krypto-jacking-kampanjer. Deres siste truende verktøy er Enemybot Botnet, som gjør mye bruk av den originale koden til Mirai Botnet . De kriminelle har imidlertid gjort flere store forbedringer for å forbedre botnettets funksjonalitet, samt holde det skjult, ved å la det kontrolleres gjennom en TOR-basert Command-and-Control-server.

Enemybot Botnet retter seg mot et bredt spekter av rutere og Internet-of-Things (IoT) enheter som bruker utdatert fastvare eller dårlig påloggingsinformasjon. Den enkleste måten å sørge for at du ikke blir offer for Enemybot Botnet og lignende trusler er å holde all fastvaren til alle Internett-tilkoblede enheter oppdatert.

Enemybot Botnets primære fokus er D-Link- og NetGear-rutere, og de kriminelle er avhengige av utnyttelser, som kan spores tilbake til 2018. Selvfølgelig er mange av de sårbare enhetene allerede kapret av andre botnett. Dette er grunnen til at Enemybot Botnet har en særegen funksjon, som sjekker infiserte enheter for tilstedeværelsen av en forhåndsdefinert liste over filer eller prosesser tilknyttet andre botnet-prosjekter. Hvis en match blir funnet, kan Enemybot Botnet fjerne den forrige infeksjonen, og eliminere konkurrenter effektivt.

Når Enemybot Botnet er aktivt, kan det sende ut kommandoer til alle infiserte enheter, og beordre dem til å utføre et bredt spekter av DDoS-angrep som kan ta ned servere helt, eller i det minste, hindre ytelsen deres.

For å sikre at ingen av enhetene dine blir overtatt av Enemybot Botnet, bør du bruke den nyeste fastvaren, samt sterke påloggingsinformasjon.

Laster inn...