Roboto Botnet

Roboto Botnet Description

Malware-forskare har upptäckt aktiviteten hos ett botnet som heter Roboto Botnet. Aktiviteten för detta botnet upptäcktes först sommaren 2019. Roboto Botnet verkar vara riktat mot Linux-servrar och samlar de komprometterade målen för att skapa ett omfattande botnet som kan användas för olika operationer. Experter har rapporterat att det finns totalt 215 000 Linux-servrar som använder Webmin-applikationen ungefär. Denna applikation verkar vara den infektionsvektor som används av operatörerna av Roboto Botnet. Det måste dock noteras att de uppdaterade versionerna av Webmin-programvarusviten inte är sårbara, och angriparna kan bara utnyttja föråldrade varianter av applikationen. Trots Roboto Botnets verksamhet från sommaren 2019 har operatörerna börjat massa utöka den nyligen. Detta är anledningen till skadeprogramforskarens intresse drogs direkt.

Använder peer-till-peer-teknik

Operatörerna av Roboto Botnet kanske använder den för att utföra DDoS-attacker (Distribuerad-Denial-of-Service) främst. Dessa attacker utförs med hjälp av några olika vektorer - HTTP, ICMP, UDP och TCP. Hittills har operatörerna av Roboto Botnet inte använt botnet för DDoS-attacker, vilket får malware-experter att tro att för tillfället koncentreras deras ansträngningar till att utöka botnetets storlek. Operatörerna för Roboto Botnet har säkerställt att de komprometterade servrarna använder en peer-to-peer-teknik istället för att kontinuerligt kontakta författarens kontrollserver. De infekterade servrarna skannar på Internet och letar efter andra servrar som kör en föråldrad version av nämnda Webmin-applikation tidigare.

Roboto Botnet packar också en bakdörrsmodul. Detta innebär att operatörerna kan hämta filer, samla information om den komprometterade värden, plantera ytterligare skadlig programvara, köra shell och Linux-kommandon. Detta innebär att operatörerna av Roboto Botnet har mycket större makt än att bara starta DDoS-attacker mot sina mål.

Roboto Botnet-operatörerna arbetar hårt för att utöka sin botnet, och vi kan inte vara säker på vad deras planer är för framtiden.

Leave a Reply

Please DO NOT use this comment system for support or billing questions. For SpyHunter technical support requests, please contact our technical support team directly by opening a customer support ticket via your SpyHunter. For billing issues, please refer to our "Billing Questions or Problems?" page. For general inquiries (complaints, legal, press, marketing, copyright), visit our "Inquiries and Feedback" page.