Le botnet Momentum est l'un des plus entités d'attaque en ligne au moment.
Ceci est un grand réseau d'hôtes Linux et IdO contaminés qui peuvent être utilisées pour des campagnes de sabotage à grande échelle. Un groupe de piratage inconnu est à l'origine de son fonctionnement.
Le Momentum Botnet est l'une des armes les plus dangereuses Englobant Des centaines d'hôtes Linux et IdO
Les chercheurs en sécurité ont découvert un nouveau botnet dangereux appelé Élan qui recrute à la fois Linux et une vaste gamme d'hôte IdO. Selon les informations disponibles à ce jour les pirates derrière la menace utilisent de nombreuses techniques de pointe afin d'infecter les hôtes qui forment le botnet. Le botnet Momentum est classé comme dangereux en raison notamment du fait que son code est compilé de façon croisée pour être compatibles entre les différentes architectures et plates-formes - ARM, Intel, MIPS, Motorola 68020 et d'autres. Cela signifie que les victimes potentielles du botnet Momentum peuvent être nombreux appareils IdO et Linux - à la fois pour le bureau à domicile et dans les environnements d'entreprise. L'entité peut être utilisé pour déployer diverses charges utiles, y compris backdoors utilisés dans les attaques Mirai à grande échelle. Afin de passer à travers différents systèmes de détection d'intrusion de la communication botnet se fait via le protocole IRC afin de ne pas soulever les soupçons.
La principale technique de distribution utilisée par le botnet est le les tests de vulnérabilité automatisée sur les routeurs cibles. De nombreux administrateurs réseau ne mettent pas à jour le firmware sur leurs périphériques réseau qui laisse un grand nombre de bugs de sécurité potentiels. Les solutions automatisées “balayage” à travers les réseaux et l'utilisation du code d'exploitation afin de déployer les logiciels malveillants. Dès que l'infection se fait le botnet Momentum s'installera comme menace persistante par toujours commencer dès que l'ordinateur est sous tension.
Le Momentum Botnet comprend une liste exhaustive des capacités
Le Momentum botnet est capable de lancer diverses techniques d'attaque DDoS, soit un total de 36 différentes méthodes pour infiltrer les hôtes cibles:
ACK flooder, inondations TCP, ICMP paquet flooder, amplification DNS flooder, SYN flood, ExecuteSpoofedSyn Flooder, inondation FIN, ACK Fragmentation Flood, Falsifiée TCP Fragmentation Flooder, inondation GRE,Connexion TCP flooder, HTTP Flooder, inondations HTTP, TCP flooder (Frag), amplification LDAP flooder, MEMCACHE amplification flooder, inondation ACK, SYN flooder, inondations UDP (DOMINER), De multiples attaques à la fois, TCP aléatoire flooder fragmenté en-tête paquet, inondation TCP, SYN flood, SYN flood, STD Flooder, STD Flooder, SYN flooder, inondation SYN-ACK, inondations TCP-Nulled, inondation UDP, udp flooder (vulnMix), UDP Flooder, attaque URG, Falsifiée UDP Flooder, Valve Source Amplification moteur, TCP inondation de Noël
Le Momentum botnet inclut des fonctionnalités avancées qui le protéger d'être détecté par les solutions de sécurité. Cela peut se faire par trois méthodes - technique de flux rapide (les commandes de contrôle et de commande élastiques), en cours d'exécution du code de porte dérobée et l'exploitation des vulnérabilités. Le botnet Momentum a été trouvé aux dispositifs de détournement et services à travers une large gamme d'appareils, y compris les éléments suivants:
- Plusieurs modèles CCTV DVR
- ZyXEL routeurs
- Huawei routeurs réseau
- Plusieurs technologies de partage de contenu
- D-Link HNAP1
- Realtek SDK UPnP SOAP Devices Technology-Activés
- GPON80
- GPON8080
- GPON443
- JAWS Webserver Implémentations
- Vacron NVR
- Exécution UPnP SOAP Commande
- PENSEZ-PHP
- HooTooTripMate