Enemybot Botnet går efter routrar och IoT-enheter
Mirai Botnet kan bara vara en av de mest effektfulla skadliga programfamiljerna som någonsin har släppts. Det ökända hotet var ansvarigt för ett av de största botnäten som engagerade sig i distribuerade denial-of-service-attacker, och dess källkod används fortfarande av cyberbrottslingar än i dag. En av de senaste stora varianterna av Mirai kallas Enemybot Botnet, och det verkar vara produkten av en cyberbrottsorganisation känd som Keksec. De har engagerat sig i ett brett utbud av cyberbrottsaktiviteter under de senaste åren, och Enemybot Botnet verkar vara en av deras mer framgångsrika satsningar.
Precis som andra Mirai-varianter går även denna efter internet-of-things (IoT) enheter och routrar med olika arkitekturer. Brottslingarna använder ett "skanner"-verktyg från det ursprungliga Mirai-projektet för att upptäcka sårbara enheter och sedan "rensa bort dem" från alla konkurrenter. Detta innebär att Enemybot Botnet kan identifiera andra botnätvarianter, radera dem och ta över enheten helt. Brottslingarna går i första hand efter D-Link-, Zhone- och Netgear-routrar. Det är dock möjligt att andra tillverkare också kan vara bland deras mål.
Det är viktigt att tillägga att Enemybot Botnet verkar vara under aktiv utveckling, och Keksec-hackarna fortsätter att utöka dess funktioner. För närvarande verkar de vara fokuserade på att förbättra botnätets förmåga att förbli oupptäckt genom att arbeta på en TOR-baserad kommando-och-kontrollserver som ändras regelbundet.
Det bästa sättet att säkerställa att Enemybot Botnet eller ett liknande hot inte tar över dina internetanslutna enheter är att använda uppdaterad firmware och säkra inloggningsuppgifter.