Raptor Train: Botnet som utnyttjar dina dagliga enheter

botnet

Botnät blir allt mer sofistikerade och farliga. En av de mest alarmerande infektionerna är Raptor Train Botnet. Detta enorma nätverk av kapade små kontor/hemmakontor (SOHO) och Internet of Things (IoT)-enheter, som växer fram i lugn och ro 2020, har kopplats till en kinesisk nationalstatsaktör, Flax Typhoon. Raptor Train fungerar smygande och har inte bara lyckats kompromissa med hundratusentals enheter, utan det har också vuxit till ett av de mest kraftfulla och beständiga botnäten i det senaste minnet.

Vad är Raptor Train Botnet?

Raptor Train är ett botnät – ett nätverk av komprometterade enheter anslutna till Internet som kontrolleras av en illvillig operatör. Dessa enheter, främst routrar, IP-kameror, DVR:er och nätverksanslutna lagringsservrar (NAS), tillhör vanliga människor och företag. Men utan deras ägares vetskap har de rekryterats till en enorm digital armé.

Till skillnad från traditionell skadlig programvara riktar sig Raptor Train mot specifika typer av sårbara enheter som vanligtvis används i hem eller på små kontor. Detta inkluderar produkter från välkända tillverkare som TP-Link, Asus, Synology och Hikvision. Botnätets infrastruktur är utformad för att behålla kontrollen över dessa enheter, med en arkitektur som spänner över tre nivåer.

  1. Nivå 1 består av de infekterade IoT-enheterna.
  2. Nivå 2 är ansvarig för att skicka kommandon och distribuera nya infektioner.
  3. Tier 3 , som hanteras av ett centraliserat system som kallas Sparrow, utfärdar instruktioner och spårar hela nätverkets verksamhet.

Sedan 2020 har Raptor Train kontinuerligt utökat sin räckvidd. I juni 2023 var över 60 000 enheter aktivt infekterade, med mer än 200 000 målinriktade sedan starten. Det som gör detta botnät särskilt formidabelt är dess förmåga att återinfektera enheter även efter att de har startat om eller tillfälligt rengjorts, vilket gör det extremt motståndskraftigt.

Vad gör Raptor Train?

Raptor Trains primära funktion är att agera som en tyst digital armé, tillgänglig för olika skadliga uppgifter. Dessa kan sträcka sig från att installera DDoS-attacker (Distributed Denial of Service) till datastöld och spionage. Även om det hittills inte har förekommit några bekräftade DDoS-attacker från detta botnät, är dess potential alarmerande. Nätverkets stora skala, i kombination med dess förmåga att utfärda kommandon, köra filer och överföra data, gör det till ett farligt verktyg för alla aktörer som vill störa eller spionera på specifika mål.

Forskare har upptäckt att botnätet har använts i flera kampanjer genom åren. Varje kampanj använde olika domäner och riktade in sig på olika enheter och utvecklades för att ligga steget före detektionsinsatserna. En nyligen genomförd kampanj, med kodnamnet "Oriole", blev så utbredd att några av dess domäner inkluderades i domänlistor med hög trafik, vilket gjorde dem svårare för säkerhetsverktyg att blockera.

Raptor Train tros ha använts för spionage, riktat mot sektorer som försvar, utbildning och telekommunikation. Dess operatörer har visat en förmåga att skanna efter sårbarheter och utnyttja kända brister i programvara, vilket kan leda till obehörig åtkomst eller dataintrång.

Hur kan du undvika Raptor Train?

Den goda nyheten är att även om Raptor Train är sofistikerat, finns det sätt att skydda dina enheter från att värnas in i detta botnät. Här är några viktiga steg för att försvara sig mot det växande hotet:

1. Uppdatera dina enheter regelbundet : En av huvudorsakerna till att Raptor Train har varit så framgångsrik är att många IoT-enheter lämnas oparpade och kör föråldrad programvara. Se till att du regelbundet uppdaterar dina routrar, kameror och andra anslutna enheter för att säkerställa att de har de senaste säkerhetskorrigeringarna.

2. Ändra standardlösenord : De flesta IoT-enheter kommer med standardanvändarnamn och lösenord som är lätta för angripare att gissa. Ändra alltid dessa till något säkrare så fort du konfigurerar en ny enhet.

3. Aktivera brandväggar och inaktivera oanvända funktioner : Vissa enheter erbjuder funktioner som är onödiga för dagligt bruk men som kan utnyttjas av hackare. Granska enhetens inställningar och inaktivera allt du inte behöver, som fjärråtkomst eller Universal Plug and Play (UPnP).

4. Övervaka nätverksaktivitet : Att övervaka ovanlig aktivitet på ditt hem- eller kontorsnätverk kan hjälpa till att upptäcka om en enhet har blivit utsatt för intrång. Använd verktyg som intrångsdetekteringssystem för att övervaka trafiken.

5. Segmentera ditt nätverk : Om möjligt, skapa separata nätverk för dina IoT-enheter. Därför, även om en enhet är intrång, kommer en angripare att ha svårare att få tillgång till mer kritiska system, som dina datorer eller arbetsservrar.

Varför Raptor Train är ett väckarklocka

Botnät som Raptor Train är en del av en större trend inom cyberkrigföring, där vanliga enheter utnyttjas för statligt sponsrat spionage och störningar. Det som är särskilt oroande är det stora antalet sårbara IoT-enheter över hela världen. Till skillnad från datorer eller smartphones får många av dessa prylar inte regelbundna säkerhetsuppdateringar, vilket gör dem till främsta mål för hackare.

Raptor Train-botnätet belyser ett växande behov av starkare cybersäkerhetsåtgärder för anslutna enheter. Oavsett om det är en router i ditt hem eller en säkerhetskamera på ditt kontor, är dessa enheter potentiella inkörsportar för dåliga skådespelare.

Cybersäkerhetsexperter arbetar kontinuerligt med att avveckla detta botnät, men så länge det finns sårbarheter för IoT-enheter kommer Raptor Train och liknande nätverk att förbli ett hot. När fler aspekter av vårt dagliga liv blir anslutna till Internet, har det aldrig varit viktigare att skydda dessa enheter från kompromisser.

Bottom Line

Raptor Train exemplifierar riskerna med sårbara IoT- och SOHO-enheter. Genom att vara vaksam, regelbundet uppdatera enheter och använda bästa praxis som lösenordshantering och nätverkssegmentering kan användare avsevärt minska risken för botnät som den här. Cybersäkerhetslandskapet kommer att fortsätta att utvecklas, och det måste också vår strategi för att skydda våra digitala liv.

September 19, 2024
Läser in...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.