Computer Security Enemybot Botnet tar över IoT-enheter för att utföra...

Enemybot Botnet tar över IoT-enheter för att utföra DDoS-attacker

En ny spin-off av Mirai Botnet har upptäckts i det vilda, och det verkar vara produkten av Keksec. Den sistnämnda är en cyberbrottsorganisation känd för att engagera sig i Distributed-Denial-of-Service-attacker och kryptokapningskampanjer. Deras senaste hotfulla verktyg är Enemybot Botnet, som använder den ursprungliga koden från Mirai Botnet flitigt. Brottslingarna har dock gjort flera stora förbättringar för att förbättra botnätets funktionalitet, samt hålla det dold, genom att låta det kontrolleras genom en TOR-baserad Command-and-Control-server.

Enemybot Botnet riktar sig till ett brett utbud av routrar och Internet-of-Things-enheter (IoT) som använder föråldrad firmware eller dåliga inloggningsuppgifter. Det enklaste sättet att se till att du inte faller offer för Enemybot Botnet och liknande hot är att hålla all firmware för alla Internet-anslutna enheter uppdaterade.

Enemybot Botnets primära fokus är D-Link- och NetGear-routrar, och brottslingarna förlitar sig på utnyttjande, som kan spåras tillbaka till 2018. Naturligtvis har många av de sårbara enheterna redan kapats av andra botnät. Det är därför Enemybot Botnet har en speciell funktion, som kontrollerar infekterade enheter för närvaron av en fördefinierad lista över filer eller processer som är anslutna till andra botnät-projekt. Om en matchning hittas kan Enemybot Botnet ta bort den tidigare infektionen och eliminera konkurrenter effektivt.

När Enemybot Botnet är aktivt kan det skicka ut kommandon till alla infekterade enheter och beordra dem att utföra ett brett spektrum av DDoS-attacker som kan ta ner servrar helt, eller som ett minimum, hindra deras prestanda.

För att säkerställa att ingen av dina enheter tas över av Enemybot Botnet bör du använda den senaste firmwaren, samt starka inloggningsuppgifter.

Läser in...