Abcbot Botnet koncentruje się na atakach DDoS
Język Google Go jest szybko przyjmowany przez wielu twórców złośliwego oprogramowania i wydaje się, że operatorzy botnetów również stosują ten sam wzorzec. W ostatnich wiadomościach botnet BotenaGo śledzi urządzenia Internetu rzeczy, które są podatne na określone exploity. Nie jest to jednak jedyny aktywny botnet oparty na Go – warto również wspomnieć o botnecie Abcbot. Ten nowy projekt został zidentyfikowany przez badaczy bezpieczeństwa na początku listopada. Wydaje się, że specjalizuje się w przeprowadzaniu elastycznych ataków typu „rozproszona odmowa usługi”, które mogą spowodować wyłączenie serwerów, usług i innych aplikacji podłączonych do Internetu.
Abcbot Botnet wykorzystuje urządzenia za pomocą słabych haseł
Szkodnik atakuje szeroką gamę usług opartych na chmurze, a operatorzy szukają systemów ze słabymi danymi uwierzytelniającymi hasła. Zainfekowane urządzenia skanują Internet w poszukiwaniu innych podatnych na ataki systemów, zwiększając w ten sposób prędkość propagacji botnetu Abcbot. Obecnie zagrożenie szuka słabych haseł w SSH, FTP, Redis, Mssql, Mongo i PostgreSQL. Oprócz tego wykorzystuje również starszą lukę WebLogic, którą można znaleźć w niezałatanych usługach.
Botnet nie może pochwalić się wieloma funkcjami poza funkcjonalnością DDoS. Jest w stanie automatycznie aktualizować swój ładunek, umożliwiając przestępcom stojącym za operacją łatwe wprowadzanie nowych funkcji lub modyfikowanie serwera dowodzenia i kontroli oraz innej konfiguracji.
Badacze śledzący rozwój projektu donoszą, że operatorzy Abcbot Botnet wydają się przełączać między różnymi strategiami i technologiami. Na przykład początkowa wersja funkcji DDoS była ledwo funkcjonalna i została szybko zastąpiona bardziej rozbudowaną wersją w ciągu zaledwie kilku tygodni. Jednak jest bardzo prawdopodobne, że twórcy botnetu będą nadal wprowadzać różne aktualizacje i ulepszenia w celu zwiększenia funkcjonalności operacji.
Ochrona przed botnetem Abcbot jest łatwa, gdy wiesz, w jaki sposób przestępcy wybierają swoje cele. Upewnij się, że wszystkie usługi i aplikacje dostępne w Internecie są chronione za pomocą bezpiecznych danych logowania. Oczywiście pamiętaj również o regularnym sprawdzaniu oczekujących aktualizacji oprogramowania układowego i poprawek bezpieczeństwa, które mogą naprawić luki w zabezpieczeniach.