Den Momentum botnet er en af de mest angreb enheder online i øjeblikket.
Dette er et stort netværk af forurenede Linux og IoT værter, der kan anvendes til store sabotage kampagner. En ukendt hacking gruppe står bag driften.
Den Momentum Botnet er en af de mest farlige våben omfatter Hundredvis af Linux og tingenes internet-værter
Sikkerhed forskere opdaget en farlig ny botnet kaldet momentum der rekrutterer både Linux og en omfattende vifte af tingenes internet vært. Ifølge de foreliggende oplysninger hidtil hackere bag truslen bruger mange avancerede teknikker med henblik på at inficere værterne, som danner botnet. Den Momentum botnet er kategoriseret som særligt farligt på grund af det faktum, at dens kode er cross-kompileret til at være kompatible på tværs af forskellige arkitekturer og platforme - ARM, Intel, MIPS, Motorola 68020 og andre. Det betyder, at potentielle ofre for Momentum botnet kan være mange IoT og Linux-enheder - både til hjemmekontoret og i enterprise-miljøer. Den enhed, kan bruges til at implementere forskellige nyttelast herunder bagdøre, der anvendes i de store Mirai-angreb. For at passere gennem forskellige indtrængningsdetektionssystemer botnettet kommunikation sker gennem IRC protokol for ikke at hæve mistanke.
Hoveddistributionsstedet teknik anvendes af botnet er automatiseret sårbarhed afprøvning på mål-routere. Mange netværksadministratorer ikke opdatere firmwaren på deres netværksenheder som blade ud en masse potentielle sikkerhedsfejl. De automatiserede løsninger vil “feje” på tværs af netværk og anvendelse exploit-kode for at implementere malware. Så snart infektionen er gjort Momentum botnet vil installere sig selv som en vedvarende trussel ved altid at starte op, så snart computeren er tændt.
Den Momentum Botnet Indeholder en omfattende liste over kapaciteter
Momentum botnet er i stand til at iværksætte forskellige DDoS angribe teknikker, i alt 36 forskellige metoder til at infiltrere target værter:
ACK-oversvømmelse, TCP oversvømmelser, ICMP packet flooder, DNS-amplifikation-oversvømmelse, SYN oversvømmelse, ExecuteSpoofedSyn floodere, FIN oversvømmelse, ACK Fragmentering Flood, Misvisende TCP Fragmentering floodere, GRE oversvømmelse,TCP connect-oversvømmelse, HTTP floodere, HTTP oversvømmelse, TCP-oversvømmelse (frag), LDAP opformering-oversvømmelse, Memcache amplifikation flooder, ACK oversvømmelse, SYN-oversvømmelse, UDP oversvømmelser (DOMINERE), Flere angreb på én gang, Tilfældig TCP-oversvømmelse fragmenteret pakke header, TCP-oversvømmelse, SYN oversvømmelse, SYN oversvømmelse, STD floodere, STD floodere, SYN-oversvømmelse, SYN-ACK oversvømmelse, TCP-Nulled oversvømmelser, UDP oversvømmelse, uDP-oversvømmelse (vulnMix), UDP floodere, URG angribende, Misvisende UDP floodere, Ventil Kilde Engine Amplification, TCP Xmas oversvømmelse
Den Momentum botnettet inkluderer avancerede funktioner, der vil beskytte det mod at blive opdaget af sikkerhedsløsninger. Dette kan ske via tre metoder - fast flux teknik (elastiske kommando- og styrekommandoer), kører af bagdøren kode og sårbarheder udnyttelse. Den Momentum botnet har vist sig at hijack enheder og tjenester på tværs af en lang række enheder, herunder følgende:
- Adskillige CCTV DVR Modeller
- ZyXEL routere
- Huawei Netværk Routere
- Adskillige deling af indhold Technologies
- D-Link HNAP1
- Realtek SDK UPnP SOAP-teknologi-aktiverede enheder
- GPON80
- GPON8080
- GPON443
- JAWS Webserver implementeringer
- Vacron NVR
- UPnP SOAP Command Execution
- THINK-PHP
- HooTooTripMate