Forscher von FortiGuard Labs haben ein neues Botnet entdeckt, das neben dem Quellcode von Gafgyt auch Module aus dem berüchtigten Mirai-Botnet verwendet. Das Enemybot genannte Botnet zielt auf Router, Internet-of-Things-Geräte (IoT) und eine Reihe von Serverarchitekturen ab und ist auf Distributed-Denial-of-Service-Angriffe (DDoS) ausgerichtet.
Das Mirai-Botnet war 2016 für einen massiven DDoS-Angriff gegen Dyn verantwortlich. Der Mirai-Quellcode wurde im selben Jahr online veröffentlicht, und auch jetzt noch sind Botnets, die Teile des bösartigen Netzwerks nutzen, die bevorzugte Waffe von Bedrohungsakteuren.
Der Code von Gafgyt/Bashlite ist ebenfalls öffentlich zugänglich, und laut FortiGuard verwendet der neue Enemybot bei seinen Angriffen Elemente beider Botnets und reiht sich damit in die Reihe von Okiru, Satori und Masuta ein.
Es wird vermutet, dass Keksec der Betreiber des Botnets ist. Keksec, auch bekannt unter dem Namen Necro oder Freakout, ist eine erfolgreiche Bedrohungsgruppe, die mit DDoS-Angriffen, Cyberattacken gegen Cloud-Service-Anbieter und Kryptojacking-Kampagnen in Verbindung gebracht wird.
Enemybot wurde erstmals im März 2022 aufgespürt. Die Malware versucht, eine Vielzahl von Geräten und Architekturen durch Techniken wie Brute-Force-Angriffe und Ausnutzung von Sicherheitslücken zu kompromittieren. Seowon Intech-, D-Link-, Netgear- und Zhone-Router sind ebenso im Visier wie iRZ-Mobilrouter und fehlkonfigurierte Android-Geräte. Die Bedrohungsakteure versuchen, sowohl alte, gepatchte Schwachstellen als auch neuere Sicherheitslücken wie Log4j auszunutzen.
Neueste Kommentare
Noch keine Kommentare zu Enemybot: Hybrid aus Mirai und Gafgyt entdeckt
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.