„Enemybot Botnet“ eina po maršrutizatorių ir daiktų interneto įrenginių
„ Mirai Botnet “ gali būti tik viena iš didžiausių kada nors išleistų kenkėjiškų programų šeimų. Liūdnai pagarsėjusi grėsmė buvo atsakinga už vieną didžiausių botnetų, vykdančių paskirstytas atsisakymo teikti paslaugas atakas, o jo šaltinio kodą kibernetiniai nusikaltėliai vis dar naudoja iki šiol. Vienas iš naujausių pagrindinių „Mirai“ variantų yra pavadintas „Enemybot Botnet“ ir atrodo, kad jis yra kibernetinių nusikaltimų organizacijos, žinomos kaip „Keksec“, produktas. Per pastaruosius kelerius metus jie užsiima įvairia kibernetinio nusikaltimo veikla, o „Enemybot Botnet“ atrodo vienas sėkmingiausių jų įmonių.
Kaip ir kiti „Mirai“ variantai, šis taip pat siekia daiktų interneto (IoT) įrenginių ir maršrutizatorių, naudojančių įvairias architektūras. Nusikaltėliai naudoja „skenerio“ įrankį iš pirminio „Mirai“ projekto, kad surastų pažeidžiamus įrenginius ir „išvalytų“ juos nuo konkurentų. Tai reiškia, kad „Enemybot Botnet“ gali atpažinti kitus „botnet“ variantus, juos ištrinti ir visiškai perimti įrenginį. Nusikaltėliai pirmiausia siekia „D-Link“, „Zhone“ ir „Netgear“ maršrutizatorių. Tačiau gali būti, kad tarp jų taikinių gali būti ir kiti gamintojai.
Svarbu pridurti, kad atrodo, kad „Enemybot Botnet“ yra aktyviai kuriamas, o „Keksec“ įsilaužėliai ir toliau plečia jo funkcijas. Atrodo, kad kol kas jie daugiausia dėmesio skiria botneto gebėjimui likti nepastebtam, dirbant su TOR pagrįstu komandų ir valdymo serveriu, kuris reguliariai keičiamas.
Geriausias būdas užtikrinti, kad „Enemybot Botnet“ ar panaši grėsmė neužimtų jūsų prie interneto prijungtų įrenginių, yra naudoti atnaujintą programinę-aparatinę įrangą ir saugius prisijungimo duomenis.