Enemybot Botnet går etter rutere og IoT-enheter
Mirai Botnet kan bare være en av de mest virkningsfulle skadevarefamiliene som noen gang har blitt utgitt. Den beryktede trusselen var ansvarlig for et av de største botnettene som engasjerte seg i distribuerte tjenestenektangrep, og kildekoden blir fortsatt brukt av nettkriminelle den dag i dag. En av de siste store variantene av Mirai er kalt Enemybot Botnet, og det ser ut til å være et produkt av en organisasjon for nettkriminalitet kjent som Keksec. De har engasjert seg i et bredt spekter av nettkriminalitetsaktiviteter de siste årene, og Enemybot Botnet ser ut til å være en av deres mer vellykkede virksomheter.
Akkurat som andre Mirai-varianter, går denne også etter internett-of-things (IoT) enheter og rutere som bruker ulike arkitekturer. De kriminelle bruker et "skanner"-verktøy fra det originale Mirai-prosjektet for å oppdage sårbare enheter, og deretter "rydde dem ut" fra eventuelle konkurrenter. Dette betyr at Enemybot Botnet er i stand til å identifisere andre botnettvarianter, utslette dem og overta enheten fullstendig. De kriminelle går først og fremst etter D-Link-, Zhone- og Netgear-rutere. Det er imidlertid mulig at andre produsenter også kan være blant målene deres.
Det er viktig å legge til at Enemybot Botnet ser ut til å være under aktiv utvikling, og Keksec-hackere fortsetter å utvide funksjonene. Foreløpig ser de ut til å være fokusert på å forbedre botnettets evne til å forbli uoppdaget ved å jobbe på en TOR-basert kommando-og-kontroll-server som endres regelmessig.
Den beste måten å sikre at Enemybot Botnet eller en lignende trussel ikke overtar de Internett-tilkoblede enhetene dine, er å bruke oppdatert firmware og sikker påloggingsinformasjon.