Raptor Train: Botnet, der udnytter dine daglige enheder

botnet

Botnets bliver stadig mere sofistikerede og farlige. En af de mest alarmerende infektioner er Raptor Train Botnet. Dette enorme netværk af kaprede små kontor-/hjemmekontorer (SOHO) og Internet of Things (IoT)-enheder, som dukker stille op i 2020, er blevet forbundet med en kinesisk nationalstats-trusselsaktør, Flax Typhoon. Raptor Train, der opererer i stealth, har ikke kun formået at kompromittere hundredtusindvis af enheder, men det er også vokset til et af de mest kraftfulde og vedvarende botnets i nyere tid.

Hvad er Raptor Train Botnet?

Raptor Train er et botnet - et netværk af kompromitterede enheder, der er forbundet til internettet, styret af en ondsindet operatør. Disse enheder, primært routere, IP-kameraer, DVR'er og NAS-servere (network-attached storage), tilhører almindelige mennesker og virksomheder. Men uden deres ejeres viden er de blevet rekrutteret til en enorm digital hær.

I modsætning til traditionel malware er Raptor Train rettet mod specifikke typer af sårbare enheder, der typisk bruges i hjem eller på små kontorer. Dette inkluderer produkter fra velkendte producenter som TP-Link, Asus, Synology og Hikvision. Botnettets infrastruktur er designet til at bevare kontrollen over disse enheder med en arkitektur, der spænder over tre niveauer.

  1. Tier 1 består af de inficerede IoT-enheder.
  2. Niveau 2 er ansvarlig for at sende kommandoer og implementere nye infektioner.
  3. Tier 3 , der styres af et centraliseret system kendt som Sparrow, udsteder instruktioner og sporer hele netværkets operationer.

Siden 2020 har Raptor Train løbende udvidet sin rækkevidde. I juni 2023 var over 60.000 enheder aktivt inficeret, med mere end 200.000 målrettet siden starten. Det, der gør dette botnet særligt formidabelt, er dets evne til at geninficere enheder, selv efter at de er genstartet eller midlertidigt renset, hvilket gør det ekstremt modstandsdygtigt.

Hvad gør Raptor Train?

Raptor Trains primære funktion er at fungere som en tavs digital hær, tilgængelig for forskellige ondsindede opgaver. Disse kan spænde fra at installere DDoS-angreb (Distributed Denial of Service) til datatyveri og spionage. Selvom der hidtil ikke har været bekræftede DDoS-angreb fra dette botnet, er dets potentiale alarmerende. Netværkets store omfang, kombineret med dets evne til at udstede kommandoer, udføre filer og overføre data, gør det til et farligt værktøj for enhver aktør, der sigter mod at forstyrre eller spionere på specifikke mål.

Forskere har afsløret, at botnettet er blevet brugt i flere kampagner gennem årene. Hver kampagne brugte forskellige domæner og målrettede forskellige enheder, udviklede sig til at være på forkant med detektionsbestræbelserne. En nylig kampagne, kodenavnet "Oriole", blev så udbredt, at nogle af dens domæner blev inkluderet i domænelister med høj trafik, hvilket gjorde dem sværere for sikkerhedsværktøjer at blokere.

Raptor Train menes at være blevet brugt til spionage, rettet mod sektorer som forsvar, uddannelse og telekommunikation. Dets operatører har vist en evne til at scanne for sårbarheder og udnytte kendte fejl i software, som kan føre til uautoriseret adgang eller databrud.

Hvordan kan du undgå Raptor Train?

Den gode nyhed er, at selvom Raptor Train er sofistikeret, er der måder at beskytte dine enheder mod at blive indkaldt til dette botnet. Her er nogle vigtige skridt til at forsvare sig mod den voksende trussel:

1. Opdater dine enheder regelmæssigt : En af hovedårsagerne til, at Raptor Train har været så succesfuld, er, at mange IoT-enheder efterlades upatchede og kører forældet software. Sørg for at opdatere dine routere, kameraer og andre tilsluttede enheder regelmæssigt for at sikre, at de har de nyeste sikkerhedsrettelser.

2. Skift standardadgangskoder : De fleste IoT-enheder kommer med standardbrugernavne og -adgangskoder, som er nemme for angribere at gætte. Skift altid disse til noget mere sikkert, så snart du konfigurerer en ny enhed.

3. Aktiver firewalls og deaktiver ubrugte funktioner : Nogle enheder tilbyder funktioner, der er unødvendige til daglig brug, men som kan blive udnyttet af hackere. Gennemgå din enheds indstillinger og deaktiver alt, hvad du ikke har brug for, såsom fjernadgang eller Universal Plug and Play (UPnP).

4. Overvåg netværksaktivitet : Overvågning af usædvanlig aktivitet på dit hjemme- eller kontornetværk kan hjælpe med at opdage, om en enhed er blevet kompromitteret. Brug værktøjer som systemer til registrering af indtrængen til at overvåge trafikken.

5. Segmentér dit netværk : Hvis det er muligt, skal du oprette separate netværk til dine IoT-enheder. Derfor, selvom en enhed er kompromitteret, vil en angriber have sværere ved at få adgang til mere kritiske systemer, såsom dine computere eller arbejdsservere.

Hvorfor Raptor Train er et wake-up call

Botnets som Raptor Train er en del af en større trend inden for cyberkrigsførelse, hvor almindelige enheder udnyttes til statsstøttet spionage og disruption. Det, der er særligt bekymrende, er det store antal sårbare IoT-enheder verden over. I modsætning til computere eller smartphones modtager mange af disse gadgets ikke regelmæssige sikkerhedsopdateringer, hvilket gør dem til primære mål for hackere.

Raptor Train-botnettet fremhæver et voksende behov for stærkere cybersikkerhedsforanstaltninger for tilsluttede enheder. Uanset om det er en router i dit hjem eller et sikkerhedskamera på dit kontor, er disse enheder potentielle gateways for dårlige skuespillere.

Cybersikkerhedseksperter arbejder kontinuerligt på at afmontere dette botnet, men så længe der eksisterer IoT-enhedssårbarheder, vil Raptor Train og lignende netværk forblive en trussel. Efterhånden som flere aspekter af vores daglige liv bliver forbundet til internettet, har det aldrig været mere kritisk at beskytte disse enheder mod kompromiser.

Bundlinje

Raptor Train eksemplificerer de risici, som sårbare IoT- og SOHO-enheder udgør. Ved at forblive på vagt, regelmæssigt opdatere enheder og bruge bedste praksis som adgangskodeadministration og netværkssegmentering kan brugere reducere deres risiko for botnets som denne markant. Cybersikkerhedslandskabet vil fortsætte med at udvikle sig, og det samme skal vores tilgang til at beskytte vores digitale liv.

September 19, 2024
Indlæser...

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.