Threat Database Botnets Momentum Botnet

Momentum Botnet

Il existe un nombre croissant de botnets composés d'appareils exécutant le système d'exploitation Linux. Parmi les opérations les plus récentes de ce type, il y a le botnet Momentum. Souvent, les opérateurs de réseaux de zombies créent des logiciels malveillants qui ciblent des appareils personnels, des serveurs ou des appareils IoT (Internet-of-Things), etc. Cependant, les logiciels malveillants utilisés dans la campagne de botnet Momentum ne sont pas aussi limités et peuvent aller après les appareils IoT , routeurs, divers smartphones, etc. Il semblerait que les architectures CPU Intel, ARM, MIPS, etc. ne soient pas à l'abri du fonctionnement du botnet Momentum. Selon certaines informations, après l'infiltration initiale de l'appareil ciblé, les opérateurs du botnet Momentum déploieraient une charge utile secondaire. La menace de deuxième étape serait soit les menaces de porte dérobée Mirai , Kaiten ou BASHLITE.

Recherche les systèmes vulnérables sur Internet

Pour repérer de nouvelles victimes potentielles, les créateurs du botnet Momentum scannent le Web à la recherche de systèmes susceptibles d'être compromis. Cela signifie qu'un système, qui exécute un logiciel obsolète, serait en tête de liste des opérateurs du botnet Momentum. C'est pourquoi les experts en logiciels malveillants mettent en garde les utilisateurs contre la négligence des mises à jour logicielles, car cela les rend très vulnérables aux cyberattaques.

Utilisé pour les attaques DDoS et contrôlé via le serveur IRC

De nos jours, la plupart des botnets sont utilisés pour extraire diverses crypto-monnaies, qui sont ensuite transférées dans le portefeuille des attaquants. Cependant, avant que les mineurs de crypto-monnaie ne gagnent en popularité, la plupart des botnets étaient utilisés dans les attaques dites DDoS (Distributed-Denial-of-Service). De telles attaques peuvent cibler différents réseaux ou services en ligne et vous assurer de les mettre hors ligne. Le botnet Momentum est capable de lancer 30 types d'attaques DDoS. Cela rend le botnet Momentum particulièrement efficace. Le botnet Momentum est contrôlé à l'aide d'un serveur IRC (Internet Relay Chat). Ce serveur est utilisé comme serveur C&C (Command & Control) des attaquants, et les machines compromises recevraient des commandes à distance des opérateurs du botnet via ledit serveur.

Comme nous l'avons déjà mentionné, il est essentiel de maintenir à jour tous les logiciels présents sur vos appareils afin de minimiser les risques de victime de cyber-escrocs. En outre, il est important de modifier les informations d'identification de connexion par défaut et d'utiliser un mot de passe fort, ce qui vous rendra beaucoup moins vulnérable aux attaques potentielles. Enfin, assurez-vous que votre PC est protégé par une solution anti-malware réputée qui protégera votre appareil et vos données.

Tendance

Le plus regardé

Chargement...