I ricercatori di Trend Micro hanno recentemente osservato notevoli attività di tipo malware che interessano i dispositivi Linux riconducibili al Botnet Momentum. Gli esperti hanno quindi rilasciato alcuni dettagli sugli strumenti e sulle tecniche utilizzati dal botnet per compromettere i dispositivi Linux e reclutarli per il lancio di attacchi DDoS (Distributed Denial of Service) a terzi. Il bot Momentum si rivolge a varie piattaforme Linux in esecuzione su più architetture CPU, tra cui ARM, MIPS, Intel e Motorola 68020; è stato osservato che il bot distribuiva le varianti Mirai, Kaiten e Bashlite, sfruttando molteplici exploit per router e servizi web per compromettere i dispositivi oggetto dell’attacco.
Momentum raggiunge il suo obiettivo modificando i file “rc”, quindi connettendosi al server di comando e controllo (C&C) e a un canale di Internet Relay Chat (IRC) chiamato #HellRoom per registrarsi e accettare comandi. Gli esperti hanno sottolineato che il bot utilizza principalmente il protocollo IRC per comunicare con i server di comando e controllo (C&C).
Secondo l’analisi effettuata da Trend Micro, “Il server di distribuzione ospita gli eseguibili del malware. L’altro server utilizzato è un server C&C per la botnet. I server C&C rilevati sono attivi dal 18 novembre 2019. Una volta stabilite le linee di comunicazione, Momentum può utilizzare vari comandi per attaccare utilizzando i dispositivi già compromessi”. Momentum supporta 36 metodi diversi per gli attacchi DDoS, destinati a MEMCACHE, LDAP, DNS e Valve Source Engine. “Oltre agli attacchi DoS, abbiamo scoperto che Momentum è anche in grado di eseguire altre azioni: aprire un proxy su un IP specificato, cambiare il nick del client, disabilitare o abilitare le porte del client e altro ancora”, conclude l’analisi.
Segui la nostra pagina Facebook per rimanere sempre aggiornato sulle ultime novità
Gli smart devices connessi alla stessa rete dei terminali violati sono ugualmente compromessi a causa degli scarsi protocolli di sicurezza e opzioni di protezione di cui dispongono. Tali dispositivi, complice il rapidissimo sviluppo del mercato dell’internet delle cose, sono spesso fabbricati pensando più al funzionamento che alla sicurezza. Gli utenti dovrebbero adottare misure proattive per proteggere i propri dispositivi partendo dai router cui sono collegati.
Supporta il nostro blog -> Clicca mi piace sulla pagina facebook e iscriviti alla newsletter