Threat Database Botnets Botnet pędu

Botnet pędu

Coraz więcej botnetów składa się z urządzeń z systemem Linux. Wśród najnowszych operacji tego typu znajduje się botnet Momentum. Często operatorzy botnetów tworzą złośliwe oprogramowanie, które atakuje urządzenia osobiste, serwery lub urządzenia IoT (Internet-of-Things) itp. Jednak złośliwe oprogramowanie wykorzystywane w kampanii botnetowej Momentum nie jest tak ograniczone i może działać na urządzeniach IoT , routery, różne smartfony itp. Wygląda na to, że architektury procesorów Intel, ARM, MIPS itp. nie są bezpieczne przed działaniem botnetu Momentum. Według doniesień, po początkowej infiltracji docelowego urządzenia operatorzy botnetu Momentum wdrożyli dodatkową ładowność. Zagrożeniem drugiego etapu będą albo backdoory Mirai , Kaiten lub BASHLITE.

Skanuje Internet w poszukiwaniu podatnych na zagrożenia systemów

Aby wykryć nowe potencjalne ofiary, twórcy botnetu Momentum skanują sieć w poszukiwaniu systemów narażonych na kompromis. Oznacza to, że system z przestarzałym oprogramowaniem znalazłby się na szczycie listy operatorów botnetu Momentum. Właśnie dlatego eksperci od złośliwego oprogramowania ostrzegają użytkowników przed zaniedbywaniem aktualizacji oprogramowania, ponieważ czyni je to bardzo podatnymi na cyberataki.

Używany do ataków DDoS i kontrolowany przez serwer IRC

Obecnie większość botnetów służy do wydobywania różnych kryptowalut, które następnie są przenoszone do portfela atakujących. Jednak zanim górnicy kryptowaluty zyskali popularność, większość botnetów wykorzystywano w tak zwanych atakach DDoS (Distributed-Denial-of-Service). Takie ataki mogą atakować różne sieci lub usługi online i upewnić się, że zostaną wyłączone. Botnet Momentum jest w stanie przeprowadzić 30 rodzajów ataków DDoS. Dzięki temu botnet Momentum jest szczególnie skuteczny. Botnet Momentum jest kontrolowany za pomocą serwera IRC (Internet Relay Chat). Serwer ten służy jako serwer C&C atakujących (Command & Control), a zainfekowane maszyny będą odbierać zdalne polecenia od operatorów botnetu za pośrednictwem tego serwera.

Jak już wspomnieliśmy, ważne jest, aby wszystkie oprogramowanie obecne na urządzeniach było aktualizowane, aby zminimalizować ryzyko stania się ofiarą oszustów internetowych. Ponadto ważna jest zmiana domyślnych danych logowania i użycie silnego hasła, które sprawi, że będziesz znacznie mniej podatny na potencjalne ataki. Wreszcie, upewnij się, że Twój komputer jest chroniony przez renomowane rozwiązanie anty-malware, które zapewni bezpieczeństwo twojego urządzenia i danych.

Popularne

Najczęściej oglądane

Ładowanie...