Computer Security Ботнет Enemybot захватывает устройства IoT для выполнения...

Ботнет Enemybot захватывает устройства IoT для выполнения DDoS-атак

В дикой природе обнаружен новый побочный продукт ботнета Mirai, который, по-видимому, является продуктом Keksec. Последняя является киберпреступной организацией, известной своими атаками типа «распределенный отказ в обслуживании» и кампаниями по взлому криптовалюты. Их последним угрожающим инструментом является ботнет Enemybot, в котором активно используется исходный код ботнета Mirai . Тем не менее, преступники внесли несколько серьезных улучшений, чтобы улучшить функциональность ботнета, а также скрыть его, позволив управлять им через сервер управления и контроля на основе TOR.

Ботнет Enemybot нацелен на широкий спектр маршрутизаторов и устройств Интернета вещей (IoT), которые используют устаревшую прошивку или неверные учетные данные для входа. Самый простой способ убедиться, что вы не стали жертвой ботнета Enemybot и подобных угроз, — это постоянно обновлять прошивку всех устройств, подключенных к Интернету.

Основное внимание ботнета Enemybot уделяет маршрутизаторам D-Link и NetGear, и преступники полагаются на эксплойты, которые можно проследить до 2018 года. Конечно, многие из уязвимых устройств уже были захвачены другими ботнетами. Вот почему ботнет Enemybot имеет своеобразную функцию, которая проверяет зараженные устройства на наличие заранее определенного списка файлов или процессов, связанных с другими проектами ботнета. Если совпадение найдено, ботнет Enemybot может удалить предыдущую инфекцию, эффективно устраняя конкурентов.

Как только ботнет Enemybot активен, он может рассылать команды всем зараженным устройствам, приказывая им выполнить широкий спектр DDoS-атак, которые могут полностью отключить серверы или, как минимум, снизить их производительность.

Чтобы гарантировать, что ни одно из ваших устройств не будет захвачено ботнетом Enemybot, вы должны использовать последнюю версию прошивки, а также надежные учетные данные для входа.

Загрузка...