Casa > cibernético Notícias > Momentum Botnet infecta grande número de dispositivos Linux e IoT
CYBER NEWS

Momentum Botnet infecta grande número de Linux e da Internet das coisas Devices

O botnet Momentum é um dos mais entidades de ataque on-line no momento.




Esta é uma grande rede de hosts Linux e Internet das coisas contaminadas que podem ser utilizados para campanhas de sabotagem em grande escala. Um grupo de hackers desconhecido está por trás de sua operação.

A Momentum Botnet é uma das mais perigosas armas Englobando Centenas de Hosts Linux e Internet das coisas

Pesquisadores de segurança descobriram um novo botnet perigosa chamada ímpeto que recruta Linux e uma ampla gama de acolhimento Internet das coisas. De acordo com a informação disponível até agora os hackers por trás da ameaça estiver usando várias técnicas avançadas para infectar os hospedeiros que formam a botnet. O botnet Momentum é classificado como devido especialmente perigoso para o fato de que seu código é cross-compilado para ser compatível em diferentes arquiteturas e plataformas - ARM, Intel, MIPS, Motorola 68020 e outros. Isto significa que potenciais vítimas da botnet Momentum podem ser muitos dispositivos da Internet das coisas e Linux - tanto para casa e escritório em ambientes corporativos. A entidade pode ser usado para implantar várias cargas úteis, incluindo backdoors usados ​​em grande escala ataques Mirai. A fim de passar através de vários sistemas de detecção de intrusão da rede de bots comunicação é feita através do protocolo IRC a fim de não suspeita aumento.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/roboto-botnet-targeting-linux-webmin/”]Roboto Botnet é Segmentação Servidores Linux rodando Webmin

A técnica de distribuição principal utilizado pela rede de bots é a testes de vulnerabilidade automatizado em routers alvo. Muitos administradores de rede não atualizar o firmware em seus dispositivos de rede que deixa de fora uma grande quantidade de potenciais falhas de segurança. As soluções automatizadas “varrer” através das redes e uso de código de exploração, a fim de implantar o malware. Assim que a infecção é feita a botnet Momentum irá instalar-se como um ameaça persistente por sempre começando-se assim que o computador está ligado.

A Momentum Botnet inclui uma extensa lista de capacidades

A rede de bots Impulso é capaz de lançar vários ataque DDoS técnicas, totalizando 36 diferentes métodos para infiltrar hospedeiros alvo:

ACK flooder, inundações TCP, Pacote ICMP flooder, DNS amplificação flooder, SYN floods, ExecuteSpoofedSyn Flooder, inundação FIN, ACK Fragmentação Flood, Spoofed TCP fragmentação Flooder, GRE inundação,TCP flooder connect, HTTP Flooder, inundação HTTP, flooder TCP (frag), LDAP amplificação flooder, flooder amplificação MEMCACHE, ACK inundação, SYN flooder, inundação UDP (DOMINAR), Ataques múltiplos de uma só vez, Aleatória TCP flooder fragmentado agrupamento de cabeçalho, inundação TCP, SYN floods, SYN floods, STD Flooder, STD Flooder, SYN flooder, SYN-ACK inundação, TCP-Nulled inundações, inundação UDP, flooder udp (vulnMix), UDP Flooder, URG ataque, Spoofed UDP Flooder, Valve Fonte Motor Amplification, inundação TCP Xmas

A Momentum botnet inclui recursos avançados que irá protegê-lo de ser detectado pelas soluções de segurança. Isto pode ser feito através de três métodos - técnica de fluxo rápido (comandos de comando e controle resilientes), de execução de código backdoor e vulnerabilidades exploração. O botnet Momentum foi encontrado para dispositivos e serviços hijack em uma ampla gama de dispositivos, incluindo o seguinte:

  • Vários modelos CCTV DVR
  • ZyXEL Routers
  • Huawei roteadores de rede
  • Vários conteúdo tecnologias de compartilhamento
  • D-Link HNAP1
  • Dispositivos Realtek SDK UPnP SABÃO Tecnologia habilitados
  • GPON80
  • GPON8080
  • GPON443
  • JAWS Webserver Implementações
  • Vacron NVR
  • Execução UPnP SABÃO Command
  • THINK-PHP
  • HooTooTripMate

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo