EnemybotボットネットはルーターとIoTデバイスを追いかけます
Miraiボットネットは、これまでにリリースされた中で最も影響力のあるマルウェアファミリの1つにすぎない可能性があります。悪名高い脅威は、分散型サービス拒否攻撃に関与する最大のボットネットの1つであり、そのソースコードは今日でもサイバー犯罪者によって使用されています。 Miraiの最新の主要な亜種の1つは、Enemybot Botnetと呼ばれ、Keksecとして知られるサイバー犯罪組織の製品のようです。彼らは過去数年にわたって幅広いサイバー犯罪活動に従事しており、Enemybotボットネットは彼らのより成功したベンチャーの1つであるように思われます。
他のMiraiの亜種と同様に、これもさまざまなアーキテクチャを使用するモノのインターネット(IoT)デバイスやルーターを追跡します。犯罪者は、元のMiraiプロジェクトの「スキャナー」ツールを使用して脆弱なデバイスを発見し、競合他社から「それらを一掃」しています。これは、Enemybotボットネットが他のボットネットの亜種を識別し、それらを一掃し、デバイスを完全に引き継ぐことができることを意味します。犯罪者は主にD-Link、Zhone、Netgearルーターを追いかけています。ただし、他のメーカーもターゲットに含まれている可能性があります。
Enemybotボットネットは活発に開発されているようであり、Keksecハッカーはその機能を拡張し続けていることを付け加えるのは重要です。今のところ、定期的に変更されるTORベースのコマンドアンドコントロールサーバーで作業することにより、ボットネットが検出されないようにする機能を強化することに重点を置いているようです。
Enemybotボットネットまたは同様の脅威がインターネットに接続されたデバイスを乗っ取らないようにするための最良の方法は、更新されたファームウェアを使用し、ログイン資格情報を保護することです。