Исследователи называют Eleven11bot одним из крупнейших негосударственных ботнетов за последние годы
Исследователи в области кибербезопасности утверждают, что им удалось обнаружить «крупнейший негосударственный ботнет» за последние годы.
Он называется Eleven11bot, и его вредоносное ПО было обнаружено на более чем 86 000 устройств Интернета вещей (IoT), по данным нескольких исследовательских групп, включая Nokia, GreyNoise и The Shadowserver Foundation.
Ботнет, скорее всего, управляется иранским угрожающим актором, сообщает GreyNoise. Компания обнаружила около 1400 IP-адресов, управляющих ботнетом, большинство из которых базируются в ближневосточной стране. Судя по всему, участники угрозы охотятся за IoT-устройствами с заводскими или слабыми учетными данными, а также активно сканируют открытые порты Telnet и SSH, включая веб-камеры, сетевые видеорегистраторы (NVR) и другие подобные устройства.
Исключительный размер
В то же время The Shadowserver Foundation проанализировала распространение вредоносного ПО и обнаружила, что большинство зараженных конечных точек находятся в США, Великобритании, Мексике, Канаде и Австралии.
Ботнеты чаще всего используются для распределенных атак типа «отказ в обслуживании» (DDoS), когда зараженные устройства переполняют целевой сервер, вызывая сбои в его работе.
Они также используются для массовой рассылки спама, распространения фишинговых писем или вредоносного ПО, избегая при этом обнаружения. Киберпреступники используют ботнеты для вбивания учетных данных и атак методом брутфорса, пытаясь взломать учетные записи с помощью украденных учетных данных.
Еще одно частое применение - мошенничество с кликами, когда зараженные машины генерируют фальшивые рекламные клики для увеличения доходов. Ботнеты также позволяют осуществлять криптоджекинг, тайно добывая криптовалюту на устройствах жертв, замедляя их работу и увеличивая расходы на электроэнергию. Кроме того, они используются для кражи данных и шпионажа, похищая учетные данные, финансовые данные или коммерческие тайны.
- Новый ботнет под названием Eleven11bot был замечен в дикой природе.
- Он использует слабые и стандартные учетные данные для компрометации IoT-устройств.
- Ботнетом управляют иранские угрожающие лица.
Исследователи в области кибербезопасности утверждают, что им удалось обнаружить «крупнейший негосударственный ботнет» за последние годы.
Он называется Eleven11bot, и его вредоносное ПО было обнаружено на более чем 86 000 устройств Интернета вещей (IoT), по данным нескольких исследовательских групп, включая Nokia, GreyNoise и The Shadowserver Foundation.
Ботнет, скорее всего, управляется иранским угрожающим актором, сообщает GreyNoise. Компания обнаружила около 1400 IP-адресов, управляющих ботнетом, большинство из которых базируются в ближневосточной стране. Судя по всему, участники угрозы охотятся за IoT-устройствами с заводскими или слабыми учетными данными, а также активно сканируют открытые порты Telnet и SSH, включая веб-камеры, сетевые видеорегистраторы (NVR) и другие подобные устройства.
Исключительный размер
В то же время The Shadowserver Foundation проанализировала распространение вредоносного ПО и обнаружила, что большинство зараженных конечных точек находятся в США, Великобритании, Мексике, Канаде и Австралии.
Ботнеты чаще всего используются для распределенных атак типа «отказ в обслуживании» (DDoS), когда зараженные устройства переполняют целевой сервер, вызывая сбои в его работе.
Они также используются для массовой рассылки спама, распространения фишинговых писем или вредоносного ПО, избегая при этом обнаружения. Киберпреступники используют ботнеты для вбивания учетных данных и атак методом брутфорса, пытаясь взломать учетные записи с помощью украденных учетных данных.
Еще одно частое применение - мошенничество с кликами, когда зараженные машины генерируют фальшивые рекламные клики для увеличения доходов. Ботнеты также позволяют осуществлять криптоджекинг, тайно добывая криптовалюту на устройствах жертв, замедляя их работу и увеличивая расходы на электроэнергию. Кроме того, они используются для кражи данных и шпионажа, похищая учетные данные, финансовые данные или коммерческие тайны.
