Yeni bir Mirai merkezli botnet kötü amaçlı yazılımları adlı Enemedbot adlı enfekte cihazların ordusunu, Modemler, Yönlendiriciler ve IOT cihazlarındaki güvenlik açıklarından, KEKSEC olarak çalıştıran tehdit aktörüyle büyüyen görüldü.
Belirli bir tehdit grubu, kripto madenciliği ve DDO'larda uzmanlaşmıştır; Her ikisi de, iot cihazlarında yuvalanabilen ve hesaplamalı kaynaklarını kaçıran Botnet kötü amaçlı yazılım tarafından desteklenir.
Enemybot, C2 sunucusu Tor düğümlerinin arkasına gizlenirken, C2 sunucusu, bu yüzden haritalandırın ve aşağı çekerek bu zamanda oldukça zordur.
Yine de, kötü amaçlı yazılımları örnekleyen, analiz etti ve işlevleri hakkında ayrıntılı bir teknik rapor yayınlayan Fortinet'deki tehdit analistleri tarafından vahşi doğada görülmüştür.
Bir cihaz enfekte olduğunda, enemybot C2'ye bağlanarak başlar ve çalıştırmak için komutları bekliyor. Komutların çoğu DDOS (dağıtılmış hizmet reddi) saldırıları ile ilgilidir, ancak kötü amaçlı yazılım kesinlikle bununla sınırlı değildir.
Daha spesifik olarak, Fortinet aşağıdaki desteklenen komut kümesini sunar:
Ark Oyunu ve OVH sunucularını hedef alan komutlar, bu şirketleri hedef alan gasp kampanyaları gösteren özel olarak ilgi çekicidir.
Ayrıca, LDServer komutu, tehdit aktörlerinin, yük yükleri için yeni URL'leri, indirme sunucusundaki herhangi bir sorunla başa çıkmasını sağlar. Bu, çoğu Mirai tabanlı botnetlerin çoğu sabit, sert kodlanmış bir indirme URL'si var.
EnemyBot, X86, X64, I686, Darwin, BSD, ARM ve ARM64, PPC, M68K ve SPC gibi ortak ve eski sistem türlerinden birden fazla mimariyi hedefliyor.
Bu, kötü amaçlı yazılımın yayılma yetenekleri için çok önemlidir, çünkü pivot noktasının mimarisini tanımlayabilir ve eşleşmeyi C2'den getirebilir.
Hedeflenen güvenlik açıkları açısından, Fortinet örneklenen varyantlar arasındaki setlerde bazı farklılıklar gördü, ancak her yerdeki üç mevcut:
Varyant'a bağlı olarak Enemybot'ta bulunmayan veya olmayabilecek diğer kusurlar şunlardır:
Enemybot veya başka bir botnet'in cihazlarınızı enfekte etmesini ve kötü amaçlı DDOS botnetlerine almasını engellemek için, her zaman ürününüz için mevcut en son yazılım ve ürün yazılımı güncellemelerini uygulayın.
Yönlendiriciniz yanıt vermiyorsa, internet hızları düşer ve normalden daha fazla ısınırsa, bir botnet kötü amaçlı yazılım bulaşması ile uğraşabilirsiniz.
Bu durumda, cihazda manuel bir sabit sıfırlama yapın, Yönetici şifresini değiştirmek için yönetim paneline girin ve son olarak en son güncellemeleri doğrudan satıcının web sitesinden yükleyin.
New Fodcha Ddos Botnet, her gün 100'den fazla kurbanı hedefliyor
Beastmode Botnet, yeni yönlendirici istismarıyla DDOS gücünü arttırır
Kötü amaçlı yazılım çetesi tarafından botnet büyümek için kullanılan halkın redis sömürüsü
Log4shell, artık DDOS Botnets, Cryptominers için kullanılmıştır.
Microsoft, Global Çalıştırma'da Zloader Malware'i bozar
Kaynak: Bleeping Computer