Threat Database Botnets Momentum Botnet

Momentum Botnet

Растет число ботнетов, состоящих из устройств под управлением ОС Linux. Среди самых последних операций такого типа есть ботнет Momentum. Зачастую операторы ботнетов создают вредоносные программы, которые нацелены на персональные устройства, серверы или устройства Интернета вещей и т. Д. Однако вредоносное ПО, используемое в кампании ботнетов Momentum, не столь ограничено и может распространяться на устройства IoT. маршрутизаторы, различные смартфоны и т. д. Может показаться, что архитектуры Intel, ARM, MIPS и т. д. не защищены от работы ботнета Momentum. Согласно сообщениям, после первоначального проникновения на целевое устройство операторы ботнета Momentum развернут вторичную полезную нагрузку. Угроза второй стадии будет либо быть Mirai бэкдор, Кайтэн или угрозы BASHLITE.

Сканирует Интернет на наличие уязвимых систем

Чтобы обнаружить новых потенциальных жертв, создатели ботнета Momentum сканируют Интернет в поисках систем, которые были бы уязвимы для компрометации. Это означает, что система, на которой запущено устаревшее программное обеспечение, будет в верхней части списка операторов ботнета Momentum. Вот почему эксперты по вредоносным программам предостерегают пользователей от пренебрежения обновлениями программного обеспечения, поскольку это делает их очень уязвимыми для кибератак.

Используется для DDoS-атак и контролируется через IRC-сервер

В настоящее время большинство ботнетов используются для майнинга различных криптовалют, которые затем переводятся в кошелек злоумышленников. Однако до того, как майнеры криптовалюты приобрели популярность, большинство ботнетов использовалось в так называемых атаках DDoS (распределенный отказ в обслуживании). Такие атаки могут быть нацелены на различные сети или онлайн-сервисы и обязательно отключать их. Ботнет Momentum способен запускать 30 типов DDoS-атак. Это делает ботнет Momentum особенно эффективным. Ботнет Momentum управляется с помощью сервера IRC (Internet Relay Chat). Этот сервер используется как сервер C & C (Command & Control) злоумышленников, и скомпрометированные машины будут получать удаленные команды от операторов ботнета через указанный сервер.

Как мы уже упоминали, крайне важно обновлять все программное обеспечение, имеющееся на ваших устройствах, чтобы минимизировать шансы стать жертвой кибер-преступников. Кроме того, важно изменить учетные данные по умолчанию и использовать надежный пароль, который сделает вас гораздо менее уязвимыми для любых потенциальных атак. И последнее, но не менее важное: убедитесь, что ваш компьютер защищен авторитетным решением для защиты от вредоносных программ, которое обеспечит безопасность вашего устройства и данных.

В тренде

Наиболее просматриваемые

Загрузка...