Casa > Ciber Noticias > Momentum Botnet infecta una gran cantidad de dispositivos Linux e IoT
CYBER NOTICIAS

Momentum Botnet infecta gran número de dispositivos Linux y la IO

La botnet Momentum es una de las mayoría de las entidades de ataque en línea en este momento.




Esta es una gran red de ordenadores Linux y la IO contaminados que se puede utilizar para las campañas de sabotaje a gran escala. Un grupo de hackers desconocida está detrás de su operación.

El impulso botnet es una de las más peligrosas armas Abarcando cientos de servidores Linux y la IO

Los investigadores de seguridad descubrieron una nueva botnet peligrosa llamada Impulso que recluta tanto Linux como una amplia gama de anfitrión IO. De acuerdo con la información disponible hasta el momento los hackers detrás de la amenaza están utilizando numerosas técnicas avanzadas con el fin de infectar a los anfitriones que forman la red de bots. La botnet Momentum se clasifica como peligrosa, debido sobre todo al hecho de que su código es cruzada compilado para ser compatibles en diferentes arquitecturas y plataformas - ARM, Intel, MIPS, Motorola 68020 y otros. Esto significa que las víctimas potenciales de la red de bots Momentum puede haber muchos dispositivos IO y Linux - tanto para la oficina en casa y en entornos empresariales. La entidad puede ser utilizado para implementar diversas cargas útiles que incluyen puertas traseras utilizados en los ataques a gran escala Mirai. Con el fin de pasar a través de varios sistemas de detección de intrusos la comunicación botnet se realiza a través del protocolo IRC para no levantar sospecha.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/roboto-botnet-targeting-linux-webmin/”]Roboto Botnet se dirige a los servidores Linux corriendo Webmin

La técnica de distribución principal utilizado por la red de bots es la las pruebas de vulnerabilidad automatizado en los routers de destino. Muchos administradores de red no actualizar el firmware de sus dispositivos de red que deja fuera una gran cantidad de posibles errores de seguridad. Las soluciones automatizado “barrer” a través de las redes y el uso código de explotación con el fin de implementar el software malicioso. Tan pronto como se haga la infección de la botnet Momentum se instalará como una persistente amenaza Siempre por la puesta en marcha tan pronto como el ordenador está encendido.

El impulso Botnet incluye una extensa lista de capacidades

El impulso botnet es capaz de lanzar diversas técnicas de ataque DDoS, totalizando 36 diferentes métodos para la infiltración de hosts de destino:

flooder ACK, inundaciones TCP, ICMP paquete flooder, DNS amplificación flooder, inundaciones SYN, ExecuteSpoofedSyn Flooder, inundaciones FIN, La fragmentación ACK inundación, Spoofed TCP fragmentación Flooder, inundaciones GRE,TCP flooder de conexión, HTTP Flooder, inundaciones HTTP, flooder TCP (Frag), LDAP amplificación flooder, Memcache flooder amplificación, inundaciones ACK, flooder SYN, inundaciones UDP (DOMINAR), Ataques múltiples a la vez, Random TCP flooder fragmentada paquete de cabecera, inundación TCP, inundaciones SYN, inundaciones SYN, ETS Flooder, ETS Flooder, flooder SYN, inundaciones SYN-ACK, inundaciones TCP-Nulled, inundación UDP, flooder UDP (vulnMix), UDP Flooder, atacante URG, Spoofed UDP Flooder, Válvula de motor de origen de amplificación, inundación TCP de Navidad

El impulso botnet incluye capacidades avanzadas que evitar que sea detectado por las soluciones de seguridad. Esto se puede hacer a través de tres métodos - técnica de flujo rápido (comandos de mando y control resilientes), funcionamiento del código de puerta trasera y la explotación de vulnerabilidades. El botnet Momentum se ha encontrado que los dispositivos y servicios de secuestro a través de una amplia gama de dispositivos, incluyendo la siguiente:

  • Varios modelos CCTV DVR
  • Los routers ZyXEL
  • Huawei routers de red
  • Varios contenido compartir tecnologías
  • D-Link HNAP1
  • Dispositivos compatibles con la tecnología UPnP Realtek SDK de SOAP
  • GPON80
  • GPON8080
  • GPON443
  • JAWS Webserver Implementaciones
  • Vacron NVR
  • Ejecución de comandos de SOAP UPnP
  • Think-PHP
  • HooTooTripMate

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo