Hjem > Cyber ​​Nyheder > Momentum Botnet inficerer stort antal Linux- og IoT -enheder
CYBER NEWS

Momentum Botnet inficerer Stor Antal Linux og IoT-enheder

Den Momentum botnet er en af ​​de mest angreb enheder online i øjeblikket.




Dette er et stort netværk af forurenede Linux og IoT værter, der kan anvendes til store sabotage kampagner. En ukendt hacking gruppe står bag driften.

Den Momentum Botnet er en af ​​de mest farlige våben omfatter Hundredvis af Linux og tingenes internet-værter

Sikkerhed forskere opdaget en farlig ny botnet kaldet momentum der rekrutterer både Linux og en omfattende vifte af tingenes internet vært. Ifølge de foreliggende oplysninger hidtil hackere bag truslen bruger mange avancerede teknikker med henblik på at inficere værterne, som danner botnet. Den Momentum botnet er kategoriseret som særligt farligt på grund af det faktum, at dens kode er cross-kompileret til at være kompatible på tværs af forskellige arkitekturer og platforme - ARM, Intel, MIPS, Motorola 68020 og andre. Det betyder, at potentielle ofre for Momentum botnet kan være mange IoT og Linux-enheder - både til hjemmekontoret og i enterprise-miljøer. Den enhed, kan bruges til at implementere forskellige nyttelast herunder bagdøre, der anvendes i de store Mirai-angreb. For at passere gennem forskellige indtrængningsdetektionssystemer botnettet kommunikation sker gennem IRC protokol for ikke at hæve mistanke.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/roboto-botnet-targeting-linux-webmin/”]Roboto Botnet er rettet mod Linux-servere bende Webmin

Hoveddistributionsstedet teknik anvendes af botnet er automatiseret sårbarhed afprøvning på mål-routere. Mange netværksadministratorer ikke opdatere firmwaren på deres netværksenheder som blade ud en masse potentielle sikkerhedsfejl. De automatiserede løsninger vil “feje” på tværs af netværk og anvendelse exploit-kode for at implementere malware. Så snart infektionen er gjort Momentum botnet vil installere sig selv som en vedvarende trussel ved altid at starte op, så snart computeren er tændt.

Den Momentum Botnet Indeholder en omfattende liste over kapaciteter

Momentum botnet er i stand til at iværksætte forskellige DDoS angribe teknikker, i alt 36 forskellige metoder til at infiltrere target værter:

ACK-oversvømmelse, TCP oversvømmelser, ICMP packet flooder, DNS-amplifikation-oversvømmelse, SYN oversvømmelse, ExecuteSpoofedSyn floodere, FIN oversvømmelse, ACK Fragmentering Flood, Misvisende TCP Fragmentering floodere, GRE oversvømmelse,TCP connect-oversvømmelse, HTTP floodere, HTTP oversvømmelse, TCP-oversvømmelse (frag), LDAP opformering-oversvømmelse, Memcache amplifikation flooder, ACK oversvømmelse, SYN-oversvømmelse, UDP oversvømmelser (DOMINERE), Flere angreb på én gang, Tilfældig TCP-oversvømmelse fragmenteret pakke header, TCP-oversvømmelse, SYN oversvømmelse, SYN oversvømmelse, STD floodere, STD floodere, SYN-oversvømmelse, SYN-ACK oversvømmelse, TCP-Nulled oversvømmelser, UDP oversvømmelse, uDP-oversvømmelse (vulnMix), UDP floodere, URG angribende, Misvisende UDP floodere, Ventil Kilde Engine Amplification, TCP Xmas oversvømmelse

Den Momentum botnettet inkluderer avancerede funktioner, der vil beskytte det mod at blive opdaget af sikkerhedsløsninger. Dette kan ske via tre metoder - fast flux teknik (elastiske kommando- og styrekommandoer), kører af bagdøren kode og sårbarheder udnyttelse. Den Momentum botnet har vist sig at hijack enheder og tjenester på tværs af en lang række enheder, herunder følgende:

  • Adskillige CCTV DVR Modeller
  • ZyXEL routere
  • Huawei Netværk Routere
  • Adskillige deling af indhold Technologies
  • D-Link HNAP1
  • Realtek SDK UPnP SOAP-teknologi-aktiverede enheder
  • GPON80
  • GPON8080
  • GPON443
  • JAWS Webserver implementeringer
  • Vacron NVR
  • UPnP SOAP Command Execution
  • THINK-PHP
  • HooTooTripMate

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig