Threat Database Botnets Momentum Botnet

Momentum Botnet

Er is een groeiend aantal botnets dat bestaat uit apparaten met het Linux-besturingssysteem. Een van de meest recente bewerkingen van dit type is het Momentum-botnet. Vaak maken exploitanten van botnets malware die zich richt op persoonlijke apparaten, servers of IoT-apparaten (Internet-of-Things), enz. De malware die wordt gebruikt in de Momentum-botnetcampagne is echter niet zo beperkt en kan achter IoT-apparaten aan gaan , routers, verschillende smartphones, enz. Het lijkt erop dat Intel, ARM, MIPS, enz. CPU-architecturen niet veilig zijn voor de Momentum-botnetwerking. Volgens rapporten zouden de exploitanten van het Momentum-botnet na de eerste infiltratie van het beoogde apparaat een secundaire nuttige lading inzetten. De tweede fase dreiging zou de Mirai- achterdeur, Kaiten of BASHLITE-bedreigingen zijn.

Scant het internet op kwetsbare systemen

Om nieuwe potentiële slachtoffers te spotten, scannen de makers van het Momentum-botnet het web op zoek naar systemen die kwetsbaar zijn voor compromissen. Dit betekent dat een systeem met verouderde software bovenaan de lijst van de operators van het Momentum-botnet zou staan. Daarom waarschuwen malware-experts gebruikers voor het verwaarlozen van software-updates, omdat ze hierdoor zeer kwetsbaar zijn voor cyberaanvallen.

Gebruikt voor DDoS-aanvallen en gecontroleerd via IRC-server

Tegenwoordig worden de meeste botnets gebruikt voor het minen van verschillende cryptocurrencies, die vervolgens worden overgedragen aan de portemonnee van de aanvallers. Voordat cryptocurrency-mijnwerkers echter populair werden, werden de meeste botnets gebruikt in de zogenaamde DDoS-aanvallen (Distributed-Denial-of-Service). Dergelijke aanvallen kunnen zich op verschillende netwerken of online services richten en deze offline halen. Het Momentum-botnet kan 30 DDoS-aanvalstypes lanceren. Dit maakt het Momentum-botnet bijzonder effectief. Het Momentum-botnet wordt bestuurd met behulp van een IRC-server (Internet Relay Chat). Deze server wordt gebruikt als de C&C (Command & Control) -server van de aanvaller en de gecompromitteerde machines zouden via die server externe commando's van de operators van het botnet ontvangen.

Zoals we al zeiden, is het van cruciaal belang om alle software op uw apparaten up-to-date te houden om de kans op het slachtoffer van cyberboeven te minimaliseren. Verder is het belangrijk om de standaard inloggegevens te wijzigen en een sterk wachtwoord te gebruiken, waardoor u veel minder kwetsbaar bent voor mogelijke aanvallen. Last but not least, zorg ervoor dat uw pc wordt beschermd door een gerenommeerde anti-malware-oplossing die uw apparaat en gegevens veilig houdt.

Trending

Meest bekeken

Bezig met laden...