Echobot botnet gelanceerd grootschalige aanvallen op IOT apparaten

Check Point experts bereidde een Global Threat Index rapport op de meest actieve bedreigingen in augustus 2019. Analisten let op de activiteit van de Echobot botnet – lanceerde grootschalige aanvallen op IOT apparaten, net als de “terug te keren naar het leven” van de Emotet botnet.

ikn een rapport, een onderzoeksteam waarschuwt voor een nieuwe variant van de Mirai botnet – Echobot, die wijdverspreide aanvallen op slimme apparaten gelanceerd. Echobot verscheen mei 2019, en sindsdien heeft “geleerd” tot meer dan te gebruiken 50 verschillende kwetsbaarheden.

Malware maakt gebruik van actief de problemen van op afstand commando's injectie (Command Injection via HTTP). Echobot aanvallen zijn al getroffen 34% organisaties wereldwijd.

“Echobot is een nieuwe variant van de Mirai botnet. We merken een sterke stijging in het gebruik: het richt zich op dit moment meer dan 50 verschillende kwetsbaarheden en heeft al in geslaagd om meer invloed dan 34% bedrijven over de hele wereld. daarom, is het belangrijk dat organisaties die regelmatig al hun netwerken te actualiseren, software, en ivd-apparaten. In de top-3 wereld bedreigingen aangekomen AgentTesla malware, die werd actief verspreid in de zomermaanden. typisch, phishing e-mails lijken op die berichten die vaak worden verzonden tijdens de feestdagen: informatie over het boeken en het kopen van vliegtickets, rekeningen voor hen”, - commentaar van de vertegenwoordigers van Check Point Software Technologies.

Zoals de onderzoekers gesuggereerd, in augustus, de infrastructuur van een botnet, emote, werd gereactiveerd. Het feit is dat een paar maanden geleden, In juni 2019, het aantal kwaadaardige Emotet campagnes sterk gedaald. De Check Point team stelde toen dat het botnet infrastructuur kan worden uitgeschakeld voor onderhoud en upgrades.

De “vrijlating” van Emotet uitspraken is geenszins een uit de gewone zaak. Botnets nemen vaak werkonderbrekingen, het updaten van de infrastructuur, of terwijl hun exploitanten rusten. Bijvoorbeeld, de beroemde Dridex botnet werd uitgeschakeld elk jaar van half december tot half januari, tijdens de wintervakantie.

Lees ook: De onderzoekers vonden een verband tussen Sodinokibi en GandCrab ransomware

Als gevolg, de top van de meest actieve malware in augustus 2019 was de volgende.

De meest actieve malware in augustus 2019 in de wereld:

  • xmrig is open source software voor het eerst ontdekt mei 2017. Gebruikt voor de mijnbouw cryptogeld Monero
  • Jsecoin is een JavaScript-mijnwerker die de mijnwerker direct in de browser kan draaien in ruil voor het weergeven van advertenties, in-game valuta en andere prikkels.
  • Dorkbot is een IRC-gebaseerde worm ontworpen voor externe code door de operator, alsook voor het downloaden van extra schadelijke programma's om een ​​geïnfecteerd systeem.

De meest actieve mobiele bedreigingen in augustus 2019:

  • Lotoor - een programma dat kwetsbaarheden gebruikt in de Android besturingssysteem geprivilegieerde worteltoegang op gekraakt mobiele apparaten te verkrijgen
  • AndroidBauts - een adware malware die IMEI steelt, IMSI, GPS-gegevens en andere informatie over het apparaat en kunt u toepassingen van derden op geïnfecteerde mobiele apparaten te installeren.
  • uitgekozen – een modulaire backdoor die superuser privileges voorziet gedownload malware, en helpt ook te implementeren in systeemprocessen. Triada is ook gezien spoofing URL's in een browser geladen.

Over Polina Lisovskaya

Ik werk al jaren als marketingmanager en zoek graag naar interessante onderwerpen voor jou

Controleer ook

Noord-Koreaanse hackers vielen beveiligingsbedrijven aan

Noord-Koreaanse hackers vielen beveiligingsbedrijven aan

In de eerste editie van het nieuwe Threat Horizons-rapport Google, onder andere gedetecteerde cyberdreigingen, …

Nieuwe PowerShortShell Stealer maakt misbruik van recente Microsoft MSHTML-kwetsbaarheid

Nieuwe PowerShortShell Stealer

In november 24, 2021 SafeBreach Labs publiceerde onderzoek naar een nieuwe Iraanse dreigingsactor die gebruikmaakt van …

Laat een antwoord achter