Computer Security EnemybotボットネットがIoTデバイスを乗っ取ってDDoS攻撃を実行する

EnemybotボットネットがIoTデバイスを乗っ取ってDDoS攻撃を実行する

Miraiボットネットの新しいスピンオフが野生で検出され、Keksecの製品であるように見えます。後者は、分散型サービス拒否攻撃やクリプトジャッキングキャンペーンに関与していることで知られるサイバー犯罪組織です。彼らの最新の脅威ツールは、Miraiボットネットの元のコードを多用するEnemybotボットネットです。ただし、犯罪者は、ボットネットの機能を強化し、TORベースのコマンドアンドコントロールサーバーを介してボットネットを制御できるようにすることで、ボットネットを非表示に保つために、いくつかの主要な改善を行いました。

Enemybotボットネットは、古いファームウェアや不十分なログイン資格情報を使用するさまざまなルーターやモノのインターネット(IoT)デバイスを対象としています。 Enemybotボットネットや同様の脅威の犠牲にならないようにする最も簡単な方法は、インターネットに接続されているすべてのデバイスのすべてのファームウェアを最新の状態に保つことです。

Enemybotボットネットの主な焦点はD-LinkおよびNetGearルーターであり、犯罪者はエクスプロイトに依存しています。これは2018年までさかのぼることができます。もちろん、脆弱なデバイスの多くはすでに他のボットネットに乗っ取られています。これが、Enemybotボットネットに、他のボットネットプロジェクトに関連するファイルまたはプロセスの事前定義されたリストの存在について感染したデバイスをチェックするという独特の機能がある理由です。一致するものが見つかった場合、Enemybot Botnetは以前の感染を除去し、競合他社を効果的に排除できます。

Enemybotボットネットがアクティブになると、感染したすべてのデバイスにコマンドを送信して、サーバーを完全に、または少なくともサーバーを停止させる可能性のあるさまざまなDDoS攻撃を実行するように命令できます。

どのデバイスもEnemybotボットネットに乗っ取られないようにするには、最新のファームウェアと強力なログイン資格情報を使用する必要があります。

読み込んでいます...