Casa > Cyber ​​Notizie > Momentum Botnet infetta un gran numero di dispositivi Linux e IoT
CYBER NEWS

Momentum botnet infetta gran numero di dispositivi Linux e IoT

La botnet Momentum è una delle maggior parte delle entità di attacco online in questo momento.




Si tratta di una grande rete di host Linux e dell'Internet degli oggetti contaminati che possono essere utilizzati per le campagne di sabotaggio su larga scala. Un gruppo di hacker sconosciuto è dietro il suo funzionamento.

Il Momentum botnet è una delle più pericolose armi Comprendendo centinaia di host Linux e IoT

I ricercatori di sicurezza hanno scoperto una nuova botnet pericolosa chiamata Impulso che recluta Linux e una vasta gamma d'ospite degli oggetti. In base alle informazioni finora disponibili gli hacker dietro la minaccia utilizzano numerose tecniche avanzate al fine di infettare gli host che formano la botnet. La botnet Momentum è classificato come causa particolarmente pericoloso per il fatto che il suo codice è cross-compilato compatibilità tra diverse architetture e piattaforme - ARM, Intel, MIPS, Motorola 68020 e altri. Ciò significa che le potenziali vittime di botnet Momentum possono essere molti dispositivi IoT e Linux - sia per l'ufficio a casa e in ambienti aziendali. L'entità può essere utilizzato per distribuire i vari carichi utili tra cui backdoor usati nelle grandi attacchi Mirai. Per passare attraverso vari sistemi antintrusione comunicazione botnet avviene attraverso il protocollo IRC per non sollevare sospetti.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/roboto-botnet-targeting-linux-webmin/”]Roboto botnet si rivolge server Linux in esecuzione Webmin

La tecnica di distribuzione principale utilizzato dalla botnet è il verifiche di vulnerabilità automatico sui router bersaglio. Molti amministratori di rete non aggiornano il firmware sui propri dispositivi di rete che lascia fuori un sacco di potenziali bug di sicurezza. Le soluzioni automatizzati “spazzare” attraverso le reti e l'uso codice di exploit al fine di distribuire il malware. Non appena l'infezione è fatta la botnet Momentum si installerà come persistente minaccia da sempre partendo non appena il computer è acceso.

Il Momentum Botnet include un ampio elenco di funzionalità

Il Momentum botnet è in grado di lanciare diversi attacchi DDos tecniche, per un totale di 36 diversi metodi per infiltrarsi host di destinazione:

ACK flooder, TCP flooding, Pacchetto ICMP flooder, DNS amplificazione flooder, SYN flood, ExecuteSpoofedSyn Flooder, flood FIN, ACK frammentazione Flood, Falsificato TCP frammentazione Flooder, GRE alluvione,TCP flooder connect, HTTP Flooder, inondazioni HTTP, TCP flooder (Frag), LDAP amplificazione flooder, Memcache amplificazione flooder, ACK alluvione, SYN flooder, UDP inondazioni (DOMINARE), attacchi multipli in un colpo, Casuale TCP flooder frammentato pacchetto intestazione, TCP flood, SYN flood, SYN flood, STD Flooder, STD Flooder, SYN flooder, SYN-ACK flood, TCP-Nulled inondazioni, UDP alluvione, flooder udp (vulnMix), UDP Flooder, URG attacco, Falsificato UDP Flooder, Valve Source Engine Amplification, TCP Xmas alluvione

Il Momentum botnet include funzionalità avanzate in grado di proteggere che venga rilevato da soluzioni di sicurezza. Questo può essere fatto attraverso tre metodi - veloce tecnica di flusso (comandi di comando e controllo resilienti), esecuzione di codice backdoor e vulnerabilità sfruttamento. La botnet Momentum è stato trovato per dispositivi e servizi di dirottamento in una vasta gamma di dispositivi tra cui le seguenti:

  • Diversi modelli CCTV DVR
  • ZyXEL Router
  • Huawei Router di rete
  • Diversi condivisione dei contenuti Technologies
  • D-Link HNAP1
  • Dispositivi Realtek SDK UPnP SOAP abilitati per la tecnologia
  • GPON80
  • GPON8080
  • GPON443
  • JAWS Webserver Implementazioni
  • Vacron NVR
  • Esecuzione UPnP SOAP Command
  • THINK-PHP
  • HooTooTripMate

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo