Enemybot Botnet går efter routere og IoT-enheder
Mirai Botnet er måske bare en af de mest virkningsfulde malware-familier, der nogensinde er blevet frigivet. Den berygtede trussel var ansvarlig for et af de største botnets, der engagerede sig i distribuerede denial-of-service-angreb, og dens kildekode bliver stadig brugt af cyberkriminelle den dag i dag. En af de seneste store varianter af Mirai er døbt Enemybot Botnet, og det ser ud til at være et produkt af en cyberkriminel organisation kendt som Keksec. De har engageret sig i en bred vifte af cyberkriminalitetsaktiviteter i løbet af de sidste par år, og Enemybot Botnet ser ud til at være en af deres mere succesfulde ventures.
Ligesom andre Mirai-varianter går denne også efter internet-of-things (IoT) enheder og routere ved hjælp af forskellige arkitekturer. De kriminelle bruger et 'scanner'-værktøj fra det originale Mirai-projekt til at opdage sårbare enheder og derefter "rydde dem ud" fra eventuelle konkurrenter. Det betyder, at Enemybot Botnet er i stand til at identificere andre botnet-varianter, udslette dem og overtage enheden fuldstændigt. De kriminelle går primært efter D-Link-, Zhone- og Netgear-routere. Det er dog muligt, at andre producenter også kan være blandt deres mål.
Det er vigtigt at tilføje, at Enemybot Botnet ser ud til at være under aktiv udvikling, og Keksec-hackere fortsætter med at udvide dets funktioner. Indtil videre ser de ud til at være fokuseret på at forbedre botnettets evne til at forblive uopdaget ved at arbejde på en TOR-baseret kommando-og-kontrol-server, der ændres regelmæssigt.
Den bedste måde at sikre, at Enemybot Botnet eller en lignende trussel ikke overtager dine internetforbundne enheder, er at bruge opdateret firmware og sikre loginoplysninger.