Das Enemybot-Botnetz geht Routern und IoT-Geräten nach
Das Mirai Botnet ist möglicherweise eine der wirkungsvollsten Malware-Familien, die jemals veröffentlicht wurden. Die berüchtigte Bedrohung war für eines der größten Botnets verantwortlich, das an Distributed-Denial-of-Service-Angriffen beteiligt war, und sein Quellcode wird bis heute von Cyberkriminellen verwendet. Eine der neuesten Hauptvarianten von Mirai wird als Enemybot Botnet bezeichnet und scheint das Produkt einer Cyberkriminalitätsorganisation namens Keksec zu sein. Sie haben sich in den letzten Jahren an einer Vielzahl von Cyberkriminalitätsaktivitäten beteiligt, und das Enemybot Botnet scheint eines ihrer erfolgreicheren Unternehmungen zu sein.
Genau wie andere Mirai-Varianten zielt auch diese auf Internet-of-Things (IoT)-Geräte und Router mit verschiedenen Architekturen ab. Die Kriminellen verwenden ein „Scanner“-Tool aus dem ursprünglichen Mirai-Projekt, um verwundbare Geräte zu entdecken und sie dann von allen Konkurrenten „auszuräumen“. Das bedeutet, dass das Enemybot Botnet andere Botnet-Varianten identifizieren, auslöschen und das Gerät vollständig übernehmen kann. Die Kriminellen haben es hauptsächlich auf D-Link-, Zhone- und Netgear-Router abgesehen. Es ist jedoch möglich, dass auch andere Hersteller zu ihren Zielen gehören.
Es ist wichtig hinzuzufügen, dass sich das Enemybot Botnet offenbar in aktiver Entwicklung befindet und die Keksec-Hacker seine Funktionen weiter ausbauen. Im Moment scheinen sie sich darauf zu konzentrieren, die Fähigkeit des Botnetzes zu verbessern, unentdeckt zu bleiben, indem sie an einem TOR-basierten Command-and-Control-Server arbeiten, der regelmäßig geändert wird.
Der beste Weg, um sicherzustellen, dass das Enemybot Botnet oder eine ähnliche Bedrohung Ihre mit dem Internet verbundenen Geräte nicht übernimmt, ist die Verwendung aktualisierter Firmware und sicherer Anmeldedaten.