Computer Security Ботнет Enemybot захоплює пристрої Інтернету речей для...

Ботнет Enemybot захоплює пристрої Інтернету речей для здійснення DDoS-атак

У дикій природі було виявлено новий спін-офф ботнету Mirai, і, схоже, він є продуктом Keksec. Остання — організація, що займається кіберзлочинністю, відома тим, що бере участь в атаках із розподіленою відмовою в обслуговуванні та кампаніях з крадіжки криптовалют. Їх останнім загрозливим інструментом є ботнет Enemybot, який інтенсивно використовує оригінальний код ботнету Mirai . Однак зловмисники зробили кілька значних удосконалень, щоб покращити функціональність ботнету, а також зберегти його прихованим, дозволивши керувати ним через сервер командування та керування на основі TOR.

Ботнет Enemybot націлений на широкий спектр маршрутизаторів та пристроїв Інтернету речей (IoT), які використовують застаріле програмне забезпечення або погані облікові дані для входу. Найпростіший спосіб переконатися, що ви не станете жертвою ботнету Enemybot та подібних загроз, — це оновлювати всі мікропрограми всіх пристроїв, підключених до Інтернету.

Основною увагою ботнету Enemybot є маршрутизатори D-Link і NetGear, і зловмисники покладаються на експлойти, які можна простежити до 2018 року. Звичайно, багато вразливих пристроїв вже були захоплені іншими ботнетами. Ось чому ботнет Enemybot має особливу функцію, яка перевіряє заражені пристрої на наявність попередньо визначеного списку файлів або процесів, пов’язаних з іншими проектами ботнетів. Якщо збіг знайдено, ботнет Enemybot може видалити попередню інфекцію, ефективно усуваючи конкурентів.

Після того, як ботнет Enemybot активний, він може надсилати команди всім зараженим пристроям, наказуючи їм здійснювати широкий спектр DDoS-атак, які можуть повністю або, як мінімум, зруйнувати сервери.

Щоб гарантувати, що ботнет Enemybot жоден із ваших пристроїв не буде захоплений, вам слід використовувати найновішу мікропрограму, а також надійні облікові дані для входу.

Завантаження...