Threat Database Botnets Momentum Botnet

Momentum Botnet

Há um número crescente de redes de bots que consistem em dispositivos executando o sistema operacional Linux. Entre as operações mais recentes desse tipo, há a botnet Momentum. Freqüentemente, os operadores de botnets criam malware direcionado a dispositivos pessoais, servidores ou dispositivos de IoT (Internet das Coisas) etc. No entanto, o malware usado na campanha de botnet Momentum não é tão limitado e pode ir atrás de dispositivos de IoT , roteadores, vários smartphones, etc. Parece que as arquiteturas de CPU, Intel, ARM, MIPS etc. não estão a salvo da operação de botnet Momentum. Segundo relatos, após a infiltração inicial do dispositivo de destino, os operadores da botnet Momentum implantariam uma carga útil secundária. A ameaça do segundo estágio seria o backdoor Mirai , Kaiten ou BASHLITE.

Digitaliza a Internet em Busca de Sistemas Vulneráveis

Para identificar novas vítimas em potencial, os criadores da botnet Momentum examinam a Web em busca de sistemas que seriam vulneráveis a comprometimentos. Isso significa que um sistema, que está executando um software desatualizado, estaria no topo da lista dos operadores da botnet Momentum. É por isso que os especialistas em malware alertam os usuários contra negligenciar as atualizações de software, pois isso os torna muito vulneráveis a ataques cibernéticos.

Usado para Ataques de DDoS e Controlado via Servidor de IRC

Atualmente, a maioria das redes de bots é usada para minerar várias criptomoedas, que são transferidas para a carteira dos atacantes. No entanto, antes que os mineradores de criptomoedas ganhassem popularidade, a maioria das botnets era utilizada nos chamados ataques DDoS (Distributed-Denial of Service). Esses ataques podem ter como alvo redes ou serviços online diferentes e garantir que eles estejam offline. O botnet Momentum é capaz de lançar 30 tipos de ataque DDoS. Isso torna o botnet Momentum particularmente eficaz. O botnet Momentum é controlado com a ajuda de um servidor IRC (Internet Relay Chat). Este servidor é usado como servidor C&C (Comando e Controle) dos invasores, e as máquinas comprometidas receberiam comandos remotos dos operadores da botnet por meio desse servidor.

Como já mencionamos, é crucial manter atualizado todo o software presente em seus dispositivos para minimizar as chances de ser vítima de criminosos cibernéticos. Além disso, é importante alterar as credenciais de login padrão e usar uma senha forte, que o tornará muito menos vulnerável a possíveis ataques. Por último, mas não menos importante, verifique se o seu PC está protegido por uma solução anti-malware respeitável que manterá seu dispositivo e dados em segurança.

Tendendo

Mais visto

Carregando...