Momentumボットネットは、現時点でオンラインで最も攻撃的なエンティティの1つです。.
これは、大規模な妨害キャンペーンに使用できる、汚染されたLinuxおよびIoTホストの大規模なネットワークです。. 未知のハッキンググループがその活動の背後にいます.
Momentumボットネットは、数百のLinuxおよびIoTホストを含む最も危険な武器の1つです。
セキュリティ研究者は、と呼ばれる危険な新しいボットネットを発見しました 勢い Linuxと広範なIoTホストの両方を採用します. これまでに入手可能な情報によると、脅威の背後にいるハッカーは、ボットネットを形成するホストに感染するために、多数の高度な技術を使用しています。. Momentumボットネットは、そのコードがさまざまなアーキテクチャやプラットフォーム間で互換性を持つようにクロスコンパイルされているため、特に危険なものとして分類されています— ARM, インテル, MIPS, モトローラ 68020 その他. つまり、Momentumボットネットの潜在的な被害者は、ホームオフィスとエンタープライズ環境の両方で、多くのIoTおよびLinuxデバイスになる可能性があります。. エンティティは、大規模なMirai攻撃で使用されるバックドアを含むさまざまなペイロードを展開するために使用できます. さまざまな侵入検知システムを通過するために、ボットネット通信は、疑惑を引き起こさないようにIRCプロトコルを介して行われます。.
ボットネットで使用される主な配布手法は、 ターゲットルーターでの自動脆弱性テスト. 多くのネットワーク管理者は、ネットワークデバイスのファームウェアを更新しないため、潜在的なセキュリティバグが多数残されています。. 自動化されたソリューションは “掃く” ネットワーク全体で、マルウェアを展開するためにエクスプロイトコードを使用します. 感染が発生するとすぐに、Momentumボットネットは 持続的な脅威 コンピュータの電源がオンになるとすぐに起動する.
Momentumボットネットには、機能の広範なリストが含まれています
Momentumボットネットは、さまざまなDDoS攻撃手法を開始できます。, 合計 36 ターゲットホストに侵入するためのさまざまな方法:
ACKフラッダー, TCPフラッディング, ICMPパケットフラッダー, DNS増幅フラッダー, SYNフラッド, ExecuteSpoofedSyn Flooder, FIN洪水, ACKフラグメンテーションフラッド。, なりすましTCPフラグメンテーションフラッダー, GRE洪水,TCP接続フラッダー, HTTPフラッダー, HTTPフラッディング, TCPフラッダー (フラグ), LDAP増幅フラッダー, MEMCACHE増幅フラッダー, ACKフラッド, SYNフラッダー, UDPフラッド (支配する), 一度に複数の攻撃, ランダムTCPフラッダーフラグメント化パケットヘッダー, TCPフラッド, SYNフラッド, SYNフラッド, STDフラッダー, STDフラッダー, SYNフラッダー, SYN-ACKフラッド, TCPヌルフラッディング, UDPフラッド, udpフラッダー (vulnMix), UDPフラッダー, URG攻撃, なりすましUDPフラッダー, バルブソースエンジンの増幅, TCPクリスマスフラッド
Momentumボットネットには、セキュリティソリューションによる検出からボットネットを保護する高度な機能が含まれています. これは、3つの方法で実行できます—高速フラックス手法 (弾力性のあるコマンドおよび制御コマンド), バックドアコードの実行と脆弱性の悪用. Momentumボットネットは、次のようなさまざまなデバイスでデバイスやサービスを乗っ取ることが判明しています。:
- いくつかのCCTVDVRモデル
- ZyXELルーター
- Huaweiネットワークルーター
- いくつかのコンテンツ共有テクノロジー
- D-Link HNAP1
- Realtek SDKUPnPOSOPテクノロジー対応デバイス
- GPON80
- GPON8080
- GPON443
- JAWSWebサーバーの実装
- Vacron NVR
- UPnPOSOPコマンドの実行
- THINK-PHP
- HooTooTripMate