Fbot

Het Fbot-botnet is een recentere variant van het beruchte Mirai Botnet. De operators van het Fbot-botnet pieken hun activiteit meestal gedurende een bepaalde periode en gaan dan enkele weken stil. Dit is waarschijnlijk een tactiek om detectie te voorkomen. Het Fbot-botnet bestaat uit IoT-apparaten (Internet-of-Things) met op Linux gebaseerd besturingssysteem. De apparaten waarop het Fbot-botnet zich richt, zijn meestal slimme gadgets en tools, routers, enz. In februari 2019 ontdekten malware-onderzoekers dat het Fbot-botnet erin is geslaagd meer dan 25.000 DVR / NVR-apparaten over de hele wereld te compromitteren en te kapen.

Gebruikt voor DDoS-aanvallen

Veel exploitanten van botnets kiezen ervoor om cryptocurrency-mijnwerkers te planten op de gekaapte apparaten die vervolgens worden gebruikt voor het minen van cryptocurrencies die de rekenkracht van de host besteden zonder medeweten van hun eigenaren. Een ander veel voorkomend en meer gebruik van de old-school techniek door botnets is het lanceren van DDoS-aanvallen (Distributed-Denial-of-Service). De modules die worden gebruikt bij de DDoS-aanvallen die worden gelanceerd, zijn de modules die de aanvallers hebben geleend van de beruchte Mirai Botnet . Tot nu toe hebben de exploitanten van het Fbot-botnet het niet gebruikt bij grootschalige DDoS-aanvallen. Om de beoogde IoT-apparaten in gevaar te brengen, zoeken de exploitanten van het Fbot-botnet naar bekende exploits waarmee ze de systemen kunnen kapen. Dit wordt gedaan door het web te scannen op zoek naar systemen waarvan de firmware niet is bijgewerkt.

Het is waarschijnlijk dat de exploitanten van het Fbot-botnet dit proces hebben geautomatiseerd, wat betekent dat de verspreiding van de dreiging die wordt gebruikt om de beoogde apparaten te compromitteren veel sneller is dan het zou zijn geweest als het handmatig zou zijn gedaan. Apparaten die door het Fbot-botnet zijn gekaapt, zullen waarschijnlijk geen vreemd gedrag vertonen. Dit betekent dat de meeste gebruikers van wie de apparaten door deze bedreiging zijn gecompromitteerd, waarschijnlijk nooit zullen beseffen wat er is gebeurd. Gebruikers die hun gegevensgebruik controleren, zullen echter waarschijnlijk de activiteit van het Fbot-botnet zien, omdat hun apparaat veel meer bandbreedte gebruikt als het wordt gebruikt bij een DDoS-aanval.

Cybersecurity-onderzoekers houden de activiteit van het Fbot-botnet nauwlettend in de gaten en hebben interessant gedrag opgemerkt. Het lijkt erop dat de exploitanten van het Fbot-botnet mogelijk sinds begin 2020 problemen ondervinden, aangezien hun C & C-infrastructuur (Command & Control) verschillende problemen lijkt te hebben. Dit heeft de makers van het Fbot-botnet echter niet gestopt, omdat ze nog steeds op zoek zijn naar meer kwetsbare IoT-apparaten om hun bereik te vergroten. Als u IoT-apparaten hebt, moet u hun firmware regelmatig bijwerken om te voorkomen dat u het slachtoffer wordt van het Fbot-botnet of een vergelijkbare bedreiging.

Trending

Meest bekeken

Bezig met laden...