Computer Security Botnet Enemybot przejmuje urządzenia IoT w celu...

Botnet Enemybot przejmuje urządzenia IoT w celu przeprowadzania ataków DDoS

Na wolności wykryto nowy spin-off Mirai Botnet, który wydaje się być produktem Keksec. Ta ostatnia to organizacja cyberprzestępcza znana z angażowania się w ataki typu Distributed-Denial-of-Service i kampanie kryptowalut. Ich najnowszym narzędziem grożącym jest botnet Enemybot, który w dużym stopniu wykorzystuje oryginalny kod botnetu Mirai. Jednak przestępcy wprowadzili kilka istotnych ulepszeń, aby zwiększyć funkcjonalność botnetu, a także ukryć go, umożliwiając sterowanie nim za pośrednictwem serwera Command-and-Control opartego na TOR.

Botnet Enemybot jest skierowany do szerokiej gamy routerów i urządzeń Internetu Rzeczy (IoT), które używają przestarzałego oprogramowania układowego lub słabych danych logowania. Najprostszym sposobem na upewnienie się, że nie padniesz ofiarą botnetu Enemybot i podobnych zagrożeń, jest aktualizowanie całego oprogramowania sprzętowego wszystkich urządzeń podłączonych do Internetu.

Głównym celem botnetu Enemybot są routery D-Link i NetGear, a przestępcy polegają na exploitach, których dane można prześledzić wstecz do 2018 roku. Oczywiście wiele podatnych urządzeń zostało już przejętych przez inne botnety. Właśnie dlatego botnet Enemybot ma osobliwą funkcję, która sprawdza zainfekowane urządzenia pod kątem obecności predefiniowanej listy plików lub procesów powiązanych z innymi projektami botnetowymi. Jeśli zostanie znaleziony odpowiednik, botnet Enemybot może usunąć poprzednią infekcję, skutecznie eliminując konkurentów.

Gdy botnet Enemybot jest aktywny, może wysyłać polecenia do wszystkich zainfekowanych urządzeń, nakazując im przeprowadzanie szerokiej gamy ataków DDoS, które mogą całkowicie lub w minimalnym stopniu utrudnić działanie serwerów.

Aby upewnić się, że żadne z Twoich urządzeń nie zostanie przejęte przez botnet Enemybot, powinieneś używać najnowszego oprogramowania układowego, a także silnych danych logowania.

Ładowanie...