Accueil > Nouvelles Cyber > Momentum Botnet infecte un grand nombre d'appareils Linux et IoT
CYBER NOUVELLES

Momentum Botnet Infecte grand nombre de périphériques Linux et IdO

Le botnet Momentum est l'un des plus entités d'attaque en ligne au moment.




Ceci est un grand réseau d'hôtes Linux et IdO contaminés qui peuvent être utilisées pour des campagnes de sabotage à grande échelle. Un groupe de piratage inconnu est à l'origine de son fonctionnement.

Le Momentum Botnet est l'une des armes les plus dangereuses Englobant Des centaines d'hôtes Linux et IdO

Les chercheurs en sécurité ont découvert un nouveau botnet dangereux appelé Élan qui recrute à la fois Linux et une vaste gamme d'hôte IdO. Selon les informations disponibles à ce jour les pirates derrière la menace utilisent de nombreuses techniques de pointe afin d'infecter les hôtes qui forment le botnet. Le botnet Momentum est classé comme dangereux en raison notamment du fait que son code est compilé de façon croisée pour être compatibles entre les différentes architectures et plates-formes - ARM, Intel, MIPS, Motorola 68020 et d'autres. Cela signifie que les victimes potentielles du botnet Momentum peuvent être nombreux appareils IdO et Linux - à la fois pour le bureau à domicile et dans les environnements d'entreprise. L'entité peut être utilisé pour déployer diverses charges utiles, y compris backdoors utilisés dans les attaques Mirai à grande échelle. Afin de passer à travers différents systèmes de détection d'intrusion de la communication botnet se fait via le protocole IRC afin de ne pas soulever les soupçons.

en relation: [wplinkpreview url =”https://sensorstechforum.com/roboto-botnet-targeting-linux-webmin/”]Roboto Botnet VISE serveurs Linux exécutant Webmin

La principale technique de distribution utilisée par le botnet est le les tests de vulnérabilité automatisée sur les routeurs cibles. De nombreux administrateurs réseau ne mettent pas à jour le firmware sur leurs périphériques réseau qui laisse un grand nombre de bugs de sécurité potentiels. Les solutions automatisées “balayage” à travers les réseaux et l'utilisation du code d'exploitation afin de déployer les logiciels malveillants. Dès que l'infection se fait le botnet Momentum s'installera comme menace persistante par toujours commencer dès que l'ordinateur est sous tension.

Le Momentum Botnet comprend une liste exhaustive des capacités

Le Momentum botnet est capable de lancer diverses techniques d'attaque DDoS, soit un total de 36 différentes méthodes pour infiltrer les hôtes cibles:

ACK flooder, inondations TCP, ICMP paquet flooder, amplification DNS flooder, SYN flood, ExecuteSpoofedSyn Flooder, inondation FIN, ACK Fragmentation Flood, Falsifiée TCP Fragmentation Flooder, inondation GRE,Connexion TCP flooder, HTTP Flooder, inondations HTTP, TCP flooder (Frag), amplification LDAP flooder, MEMCACHE amplification flooder, inondation ACK, SYN flooder, inondations UDP (DOMINER), De multiples attaques à la fois, TCP aléatoire flooder fragmenté en-tête paquet, inondation TCP, SYN flood, SYN flood, STD Flooder, STD Flooder, SYN flooder, inondation SYN-ACK, inondations TCP-Nulled, inondation UDP, udp flooder (vulnMix), UDP Flooder, attaque URG, Falsifiée UDP Flooder, Valve Source Amplification moteur, TCP inondation de Noël

Le Momentum botnet inclut des fonctionnalités avancées qui le protéger d'être détecté par les solutions de sécurité. Cela peut se faire par trois méthodes - technique de flux rapide (les commandes de contrôle et de commande élastiques), en cours d'exécution du code de porte dérobée et l'exploitation des vulnérabilités. Le botnet Momentum a été trouvé aux dispositifs de détournement et services à travers une large gamme d'appareils, y compris les éléments suivants:

  • Plusieurs modèles CCTV DVR
  • ZyXEL routeurs
  • Huawei routeurs réseau
  • Plusieurs technologies de partage de contenu
  • D-Link HNAP1
  • Realtek SDK UPnP SOAP Devices Technology-Activés
  • GPON80
  • GPON8080
  • GPON443
  • JAWS Webserver Implémentations
  • Vacron NVR
  • Exécution UPnP SOAP Commande
  • PENSEZ-PHP
  • HooTooTripMate

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord