Enemybot Botnet s'en prend aux routeurs et aux appareils IoT
Le Mirai Botnet pourrait bien être l'une des familles de logiciels malveillants les plus percutantes jamais publiées. La tristement célèbre menace était responsable de l'un des plus grands botnets se livrant à des attaques par déni de service distribué, et son code source est toujours utilisé par les cybercriminels à ce jour. L'une des dernières variantes majeures de Mirai est surnommée Enemybot Botnet, et elle semble être le produit d'une organisation de cybercriminalité connue sous le nom de Keksec. Ils se sont engagés dans un large éventail d'activités de cybercriminalité au cours des dernières années, et le Enemybot Botnet semble être l'une de leurs entreprises les plus réussies.
Tout comme les autres variantes de Mirai, celle-ci s'attaque également aux appareils et routeurs Internet des objets (IoT) utilisant diverses architectures. Les criminels utilisent un outil "scanner" du projet original Mirai pour découvrir les appareils vulnérables, puis les "éliminer" de tous les concurrents. Cela signifie que le Enemybot Botnet est capable d'identifier d'autres variantes de botnet, de les éliminer et de prendre complètement le contrôle de l'appareil. Les criminels s'attaquent principalement aux routeurs D-Link, Zhone et Netgear. Cependant, il est possible que d'autres fabricants fassent également partie de leurs cibles.
Il est important d'ajouter que le Enemybot Botnet semble être en cours de développement actif et que les pirates Keksec continuent d'étendre ses fonctionnalités. Pour l'instant, ils semblent se concentrer sur l'amélioration de la capacité du botnet à rester non détecté en travaillant sur un serveur de commande et de contrôle basé sur TOR qui est changé régulièrement.
La meilleure façon de s'assurer que le Enemybot Botnet ou une menace similaire ne prend pas le contrôle de vos appareils connectés à Internet est d'utiliser un micrologiciel mis à jour et des identifiants de connexion sécurisés.