En ny stamme af IoT malware, kaldet Kaiji, blev netop opdaget af sikkerhedsforskere MalwareMustDie og Intezer Labs.
Den nye IoT-malware er bygget til at målrette Linux-baserede servere og tilsluttede enheder til at starte DDoS-angreb, og blev kodet af kinesiske angribere.
Kaiji IoT Malware Noget anderledes end andre stammer
Ifølge forskerne, Kaiji har ikke meget at gøre med andre IoT-malware-stammer, som det er skrevet på Golang programmeringssprog. De to mest anvendte sprog i oprettelsen af sådan malware er C og C ++.
Malware baseret på Golang-sproget er effektivt, men det er sjældent, fordi der er en overflod af klare C- og C ++ -projekter tilgængelige på både GitHub og fora dedikeret til hacking. Disse letter processen med at skabe IoT botnets, og der er meget få IoT-malware-forfattere, der koder fra bunden. I sandhed, de fleste IoT botnets i dag skrabes fra forskellige eksisterende stammer.
Kaiji spreder sig allerede over internettet
Kaiji-malware er allerede set i naturen, siger sikkerhedseksperter. Malware spreder sig langsomt, påvirker nye enheder og gør dem til zombier. For at sprede, Kaiji bruger brute-force angrebsteknikker, snarere end at bruge udnyttelse til at inficere sårbare enheder. Linux-servere med en eksponeret SSH-port er især i fare.
Det skal bemærkes, at malware specifikt er rettet mod enhedens rodkonto. Dette gøres, så malware-operatørerne kan manipulere rå netværkspakker til DDoS-angreb. Når først root-adgang er opnået, Kaiji kan udføre tre ondsindede scenarier – DDoS-angreb, SSH brute-force-angreb mod andre enheder, eller stjæle lokale SSH-nøgler for at sprede sig til flere enheder, som rodkontoen tidligere har administreret. Mere specifikt, det ser ud til, at malware kan starte seks forskellige typer DDoS-angreb.
På trods af dets tilstrækkelige kapaciteter, Kaiji ser ud til at være under udvikling, da koden indeholder “demo” -strengen, og rootkit-modulet kalder sig selv for mange gange, hvilket fører til enhedens hukommelse udmattelse og et nedbrud.
Endvidere, Kaijis kommando- og kontrolservere virker ustabile, går offline og forlader de inficerede enheder uden en masterserver. Disse problemer, som malware i øjeblikket har, vil sandsynligvis blive løst i fremtiden, og sikkerhedsforskere vil fortsat overvåge malware's udvikling.