Botnet Enemybot idzie za routerami i urządzeniami IoT
Botnet Mirai może być po prostu jedną z najbardziej wpływowych rodzin złośliwego oprogramowania, jakie kiedykolwiek pojawiły się na rynku. Niesławne zagrożenie było odpowiedzialne za jeden z największych botnetów zaangażowanych w ataki typu rozproszona odmowa usługi, a jego kod źródłowy jest nadal wykorzystywany przez cyberprzestępców do dnia dzisiejszego. Jeden z najnowszych głównych wariantów Mirai nosi nazwę Enemybot Botnet i wydaje się, że jest produktem organizacji cyberprzestępczej znanej jako Keksec. W ciągu ostatnich kilku lat angażowali się w szereg działań związanych z cyberprzestępczością, a botnet Enemybot wydaje się być jednym z ich bardziej udanych przedsięwzięć.
Podobnie jak inne warianty Mirai, ten również obsługuje urządzenia i routery Internetu rzeczy (IoT) korzystające z różnych architektur. Przestępcy używają narzędzia „skanera” z oryginalnego projektu Mirai do wykrywania podatnych na ataki urządzeń, a następnie „usuwania ich” z wszelkich konkurentów. Oznacza to, że botnet Enemybot jest w stanie zidentyfikować inne warianty botnetu, usunąć je i całkowicie przejąć urządzenie. Przestępcy atakują przede wszystkim routery D-Link, Zhone i Netgear. Możliwe jednak, że wśród ich celów mogą znaleźć się również inni producenci.
Należy dodać, że botnet Enemybot wydaje się być aktywnie rozwijany, a hakerzy Keksec nadal rozszerzają jego funkcje. Na razie wydają się być skoncentrowani na zwiększeniu zdolności botnetu do pozostawania niewykrytym poprzez pracę na serwerze dowodzenia i kontroli opartym na TOR, który jest regularnie zmieniany.
Najlepszym sposobem, aby upewnić się, że botnet Enemybot lub podobne zagrożenie nie przejmie urządzeń podłączonych do Internetu, jest użycie zaktualizowanego oprogramowania układowego i bezpiecznych danych logowania.