Threat Database Botnets Momentum Botnet

Momentum Botnet

Es gibt eine wachsende Anzahl von Botnetzen, die aus Geräten bestehen, auf denen das Linux-Betriebssystem ausgeführt wird. Zu den jüngsten Operationen dieser Art gehört das Momentum-Botnetz. Häufig erstellen Betreiber von Botnetzen Malware, die entweder auf persönliche Geräte, Server oder IoT-Geräte (Internet of Things) usw. abzielt. Die in der Momentum-Botnet-Kampagne verwendete Malware ist jedoch nicht so eingeschränkt und kann IoT-Geräten nachgehen , Router, verschiedene Smartphones usw. Es scheint, dass Intel-, ARM-, MIPS- usw. CPU-Architekturen vor dem Momentum-Botnet-Betrieb nicht sicher sind. Berichten zufolge würden die Betreiber des Momentum-Botnetzes nach der ersten Infiltration des Zielgeräts eine sekundäre Nutzlast bereitstellen. Die zweite Stufe Bedrohung würde entweder die Mirai Backdoor, Kaiten oder BASHLITE Bedrohungen.

Durchsucht das Internet nach anfälligen Systemen

Um neue potenzielle Opfer ausfindig zu machen, durchsuchen die Entwickler des Momentum-Botnetzes das Web nach Systemen, die gefährdet sind. Dies bedeutet, dass ein System, auf dem veraltete Software ausgeführt wird, ganz oben auf der Liste der Betreiber des Momentum-Botnetzes steht. Aus diesem Grund warnen Malware-Experten Benutzer davor, Software-Updates zu vernachlässigen, da sie dadurch sehr anfällig für Cyber-Angriffe sind.

Wird für DDoS-Angriffe verwendet und über den IRC-Server gesteuert

Heutzutage werden die meisten Botnets zum Minen verschiedener Kryptowährungen verwendet, die dann in die Brieftasche der Angreifer übertragen werden. Bevor Cryptocurrency Miner jedoch an Popularität gewannen, wurden die meisten Botnets bei den sogenannten DDoS-Angriffen (Distributed-Denial-of-Service) eingesetzt. Solche Angriffe können auf verschiedene Netzwerke oder Onlinedienste abzielen und stellen sicher, dass sie offline geschaltet werden. Das Momentum-Botnetz kann 30 DDoS-Angriffstypen starten. Dies macht das Momentum-Botnetz besonders effektiv. Das Momentum-Botnetz wird mithilfe eines IRC-Servers (Internet Relay Chat) gesteuert. Dieser Server wird als C & C-Server (Command & Control) der Angreifer verwendet, und die kompromittierten Maschinen würden über diesen Server Remotebefehle von den Betreibern des Botnetzes erhalten.

Wie bereits erwähnt, ist es wichtig, die gesamte auf Ihren Geräten vorhandene Software auf dem neuesten Stand zu halten, um die Wahrscheinlichkeit zu minimieren, dass Sie Cyber-Betrügern zum Opfer fallen. Darüber hinaus ist es wichtig, die Standardanmeldeinformationen zu ändern und ein sicheres Kennwort zu verwenden, damit Sie für potenzielle Angriffe weitaus weniger anfällig sind. Stellen Sie sicher, dass Ihr PC durch eine seriöse Anti-Malware-Lösung geschützt ist, die Ihr Gerät und Ihre Daten schützt.

Im Trend

Am häufigsten gesehen

Wird geladen...