Zuhause > Cyber ​​Aktuelles > Momentum Botnet infiziert eine große Anzahl von Linux- und IoT-Geräten
CYBER NEWS

Momentum Botnet Infiziert große Anzahl von Linux und IoT-Geräte

Das Momentum-Botnetz ist eine der Angriff Einheiten des gerade online.




Dies ist ein großes Netzwerk von kontaminiertem Linux und IoT-Hosts, die für groß angelegte Sabotageaktionen verwendet werden kann,. Eine unbekannte Hacker-Gruppe ist hinter seinem Betrieb.

Das Momentum Botnet ist eine der gefährlichsten Waffen Hunderte von Linux und IoT Hosts Umgreifenden

Sicherheitsforscher entdeckten eine gefährliche neue Botnet genannt Schwung , Das rekrutiert sowohl Linux als auch eine breite Palette von IoT-Host. Nach den vorliegenden Informationen bisher der Hacker hinter der Bedrohung verwendet zahlreiche fortgeschrittene Techniken, um die Rechner zu infizieren, die das Botnet bilden. Die Momentum-Botnet als besonders gefährlich aufgrund der Tatsache, kategorisiert ist, dass sein Code ist Quer kompiliert auf verschiedenen Architekturen und Plattformen kompatibel zu sein - ARM, Intel, MIPS, Motorola 68020 und andere. Dies bedeutet, dass potenzielle Opfer des Momentum-Botnet viele IoT und Linux-Geräte sein können - sowohl für Home-Office und in Unternehmensumgebungen. Das Unternehmen kann dazu verwendet werden, um verschiedene Nutzlasten einschließlich Backdoors in den großen Mirai-Attacken einsetzen. Um verschiedene Einbruchserkennungssysteme, um durch die Botnet Kommunikation wird durch das IRC-Protokoll durchgeführt, um nicht zu erhöhen Verdacht.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/roboto-botnet-targeting-linux-webmin/”]Roboto Botnet zielt auf Linux Servern mit Webmin

Die Hauptunterverteilungstechnik von der Botnet verwendet ist automatisierte Prüfungen auf Schwachstellen auf Ziel-Routern. Viele Netzwerkadministratoren nicht aktualisiert die Firmware auf ihre Netzwerkgeräte die Blätter aus viel Potenzial Sicherheitslücken. Die automatisierten Lösungen “fegen” über die Netzwerke und die Nutzung Exploit-Code, um die Malware zu implementieren. Sobald die Infektion das Momentum Botnet gemacht wird, wird sich als installieren persistent Bedrohung indem sie immer, sobald der Computer gestartet wird eingeschaltet.

Das Momentum Botnet besitzt eine umfangreiche Liste von Fähigkeiten

Das Momentum Botnet der Lage starten verschiedene DDoS ist Techniken angreifen, in Höhe von insgesamt 36 verschiedene Methoden für die Ziel-Hosts zu infiltrieren:

ACK flooder, TCP Überschwemmungen, ICMP-Paket flooder, DNS-Amplifikation flooder, SYN-flood, ExecuteSpoofedSyn Flooder, FIN Flut, ACK Fragmentation Flood, Spoofed TCP Fragmentation Flooder, GRE Flut,TCP connect flooder, HTTP Flooder, HTTP Überschwemmungen, TCP flooder (frag), LDAP Verstärkung flooder, MEMCACHE Verstärkung flooder, ACK Flut, SYN flooder, UDP Überschwemmungen (DOMINIEREN), Mehrere Angriffe auf einmal, Zufällige TCP flooder fragmentierten Paket-Header, TCP Flut, SYN-flood, SYN-flood, STD Flooder, STD Flooder, SYN flooder, SYN-ACK-Flut, TCP-Nulled Überschwemmungen, UDP Flut, udp flooder (vulnMix), UDP Flooder, URG angreifende, Spoofed UDP Flooder, Ventil Source Engine Amplification, TCP Weihnachten Flut

Die Momentum-Botnet erweiterte Funktionen beinhaltet, die sie von zu erfasse von Sicherheitslösungen schützen. Fast-Flux-Technik - Dies kann über drei Methoden erfolgen (federnden Befehls- und Steuerbefehle), Laufen von Backdoor-Code und Schwachstellen Ausbeutung. Das Momentum-Botnet hat Hijack Geräte und Dienste über eine Vielzahl von Geräten, einschließlich der folgenden gefunden worden,:

  • Mehrere CCTV DVR Modelle
  • ZyXEL Router
  • Huawei Netzwerk-Router
  • Mehrere Content Sharing Technologies
  • D-Link HNAP1
  • Realtek SDK UPnP SOAP-Technologie-fähige Geräte
  • GPON80
  • GPON8080
  • GPON443
  • JAWS Webserver Implementations
  • Vacron NVR
  • UPnP SOAP Befehlsausführung
  • THINK-PHP
  • HooTooTripMate
Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...