Ботнет Enemybot атакует маршрутизаторы и устройства Интернета вещей
Ботнет Mirai может быть просто одним из самых влиятельных семейств вредоносных программ, которые когда-либо были выпущены. Печально известная угроза стала причиной того, что один из крупнейших ботнетов участвовал в распределенных атаках типа «отказ в обслуживании», и его исходный код до сих пор используется киберпреступниками. Один из последних основных вариантов Mirai получил название Enemybot Botnet и, по-видимому, является продуктом киберпреступной организации, известной как Keksec. За последние несколько лет они участвовали в широком спектре киберпреступлений, и ботнет Enemybot, по-видимому, является одним из их наиболее успешных предприятий.
Как и другие варианты Mirai, этот также предназначен для устройств и маршрутизаторов Интернета вещей (IoT), использующих различные архитектуры. Преступники используют инструмент «сканер» из оригинального проекта Mirai для обнаружения уязвимых устройств, а затем «очищают» их от любых конкурентов. Это означает, что ботнет Enemybot может идентифицировать другие варианты ботнета, уничтожить их и полностью захватить устройство. Преступники в первую очередь преследуют маршрутизаторы D-Link, Zhone и Netgear. Однако не исключено, что среди их целей могут оказаться и другие производители.
Важно добавить, что ботнет Enemybot находится в активной разработке, и хакеры Keksec продолжают расширять его возможности. На данный момент они, похоже, сосредоточены на повышении способности ботнета оставаться незамеченным, работая на сервере управления и контроля на основе TOR, который регулярно меняется.
Лучший способ гарантировать, что ботнет Enemybot или аналогичная угроза не захватят ваши устройства, подключенные к Интернету, — это использовать обновленную прошивку и безопасные учетные данные для входа.