Threat Database Botnets 運動量ボットネット

運動量ボットネット

Linux OSを実行するデバイスで構成されるボットネットの数は増え続けています。このタイプの最新の操作には、Momentumボットネットがあります。多くの場合、ボットネットのオペレーターは、個人用デバイス、サーバー、またはIoT(モノのインターネット)デバイスなどのいずれかをターゲットとするマルウェアを作成します。ただし、Momentumボットネットキャンペーンで使用されるマルウェアはそれほど限定的ではなく、IoTデバイスを追跡できます、ルーター、さまざまなスマートフォンなど。Intel、ARM、MIPSなどのCPUアーキテクチャは、Momentumボットネット操作から安全ではないようです。報告によると、ターゲットデバイスへの最初の侵入後、Momentumボットネットのオペレーターはセカンダリペイロードを展開します。第二段階の脅威は、 Miraiバックドア、 KaitenまたはBASHLITEの脅威です。

脆弱なシステムのインターネットをスキャンします

新しい潜在的な被害者を見つけるために、Momentumボットネットの作成者は、侵害に対して脆弱なシステムを探してWebをスキャンします。これは、古いソフトウェアを実行しているシステムが、Momentumボットネットのオペレーターのリストの上位にあることを意味します。このため、マルウェアの専門家は、ソフトウェアの更新を無視することをユーザーに警告します。これにより、ユーザーはサイバー攻撃に対して非常に脆弱になります。

DDoS攻撃に使用され、IRCサーバー経由で制御されます

現在、ほとんどのボットネットはさまざまな暗号通貨のマイニングに使用されており、それらは攻撃者のウォレットに転送されます。ただし、暗号通貨マイナーが人気を得る前は、ほとんどのボットネットがいわゆるDDoS(Distributed-Denial-of-Service)攻撃で利用されていました。このような攻撃は、さまざまなネットワークまたはオンラインサービスを標的にし、それらを必ずオフラインにすることができます。 Momentumボットネットは、30種類のDDoS攻撃を開始できます。これにより、Momentumボットネットが特に効果的になります。 Momentumボットネットは、IRC(インターネットリレーチャット)サーバーの助けを借りて制御されます。このサーバーは、攻撃者のC&C(コマンド&コントロール)サーバーとして使用され、侵害されたマシンは、そのサーバーを介してボットネットのオペレーターからリモートコマンドを受信します。

既に述べたように、サイバー詐欺の被害に遭う可能性を最小限に抑えるために、デバイスに存在するすべてのソフトウェアを更新し続けることが重要です。さらに、デフォルトのログイン資格情報を変更し、強力なパスワードを使用することが重要です。これにより、潜在的な攻撃に対する脆弱性が大幅に軽減されます。最後になりましたが、お使いのデバイスとデータを安全に保つ信頼できるマルウェア対策ソリューションでPCを保護してください。

トレンド

最も見られました

読み込んでいます...