Huis > Cyber ​​Nieuws > Momentum Botnet infecteert een groot aantal Linux- en IoT-apparaten
CYBER NEWS

Momentum Botnet Infecteert Groot aantal Linux en ivd Devices

De Momentum botnet is een van de meest aanval entiteiten babelen.




Dit is een groot netwerk van besmette Linux en ivd hosts die kunnen worden gebruikt voor grootschalige sabotage campagnes. Een onbekende hacken groep is achter de werking ervan.

De Momentum Botnet is een van de meest gevaarlijke wapens Omvat Honderden Linux en ivd Hosts

Beveiliging onderzoekers ontdekten een gevaarlijke nieuwe botnet genaamd stuwkracht dat rekruteert zowel Linux en een uitgebreide reeks ivd gastheer. Volgens de beschikbare informatie tot nu toe de hackers achter de dreiging gebruikt tal van geavanceerde technieken om de gastheren die het botnet vormen infecteren. De Momentum botnet wordt aangemerkt als bijzonder gevaarlijk vanwege het feit dat de code is cross-gecompileerd compatibel met verschillende architecturen en platforms zijn - ARM, Intel, MIPS, Motorola 68020 en anderen. Dit betekent dat potentiële slachtoffers van de Momentum botnet kunnen vele ivd en Linux-apparaten - zowel voor kantoor aan huis en in enterprise-omgevingen. De entiteit kan worden gebruikt om verschillende ladingen zoals achterdeuren gebruikt in grootschalige aanvallen Mirai implementeren. Om via verschillende detectiesystemen te passen de botnet communicatie verloopt via het IRC protocol om niet te verhogen vermoeden.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/roboto-botnet-targeting-linux-webmin/”]Roboto Botnet is gericht op Linux Servers die werken met Webmin

De hoofdverdeler techniek die de botnet is geautomatiseerde tests lek doel routers. Veel netwerkbeheerders niet de firmware op hun netwerkapparaten die bladeren uit veel potentieel security bugs. De geautomatiseerde oplossingen zal “vegen” over de netwerken en het gebruik exploit code om de malware te zetten. Zodra de infectie wordt gemaakt van de Momentum botnet installeert zichzelf als een aanhoudende dreiging door altijd te starten zodra de computer wordt ingeschakeld.

De Momentum Botnet Inclusief een uitgebreide lijst met mogelijkheden

De Momentum botnet kan laten verschillende DDoS is aanvalstechnieken, in totaal 36 verschillende methoden voor het infiltreren doelhosts:

ACK flooder, TCP overstromingen, ICMP-pakket flooder, DNS versterking flooder, SYN flood, ExecuteSpoofedSyn Flooder, FIN overstroming, ACK Fragmentatie Flood, Vervalste TCP Fragmentatie Flooder, GRE vloed,TCP connect flooder, HTTP Flooder, HTTP overstromingen, TCP flooder (frag), LDAP versterking flooder, Memcache versterking flooder, ACK overstroming, SYN flooder, UDP overstromingen (heersen), Meerdere aanvallen tegelijk, Willekeurige TCP flooder gefragmenteerd packet header, TCP overstromingen, SYN flood, SYN flood, STD Flooder, STD Flooder, SYN flooder, SYN-ACK flood, TCP-Nulled overstromingen, UDP flood, udp flooder (vulnMix), UDP Flooder, URG aanvallende, Vervalste UDP Flooder, Valve Source Engine Amplification, TCP Xmas overstroming

De Momentum botnet bevat geavanceerde mogelijkheden die het zal beschermen tegen gedetecteerd door beveiligingsoplossingen. Dit kan gedaan worden via drie methoden - fast flux techniek (veerkrachtig commando en controle-opdrachten), runnen van backdoor code en kwetsbaarheden exploitatie. De Momentum botnet is gevonden om hijack apparaten en diensten in een breed scala van apparaten, waaronder de volgende:

  • Verschillende CCTV DVR Models
  • ZyXEL Routers
  • Huawei Network Routers
  • Verschillende Delen van inhoud Technologies
  • D-Link HNAP1
  • Realtek SDK UPnP SOAP Technology-compatibele apparaten
  • GPON80
  • GPON8080
  • GPON443
  • JAWS Webserver Implementaties
  • Vacron NVR
  • UPnP SOAP Command Execution
  • DENK-PHP
  • HooTooTripMate

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens