Hjem > Cyber ​​Nyheder > Nye Kaiji IoT Botnet retter sig mod Linux-servere, Udfører DDoS-angreb
CYBER NEWS

Nye Kaiji IoT Botnet er målrettet mod Linux-servere, Udfører DDoS-angreb

En ny stamme af IoT malware, kaldet Kaiji, blev netop opdaget af sikkerhedsforskere MalwareMustDie og Intezer Labs.

Den nye IoT-malware er bygget til at målrette Linux-baserede servere og tilsluttede enheder til at starte DDoS-angreb, og blev kodet af kinesiske angribere.

Kaiji IoT Malware Noget anderledes end andre stammer

Ifølge forskerne, Kaiji har ikke meget at gøre med andre IoT-malware-stammer, som det er skrevet på Golang programmeringssprog. De to mest anvendte sprog i oprettelsen af ​​sådan malware er C og C ++.




Malware baseret på Golang-sproget er effektivt, men det er sjældent, fordi der er en overflod af klare C- og C ++ -projekter tilgængelige på både GitHub og fora dedikeret til hacking. Disse letter processen med at skabe IoT botnets, og der er meget få IoT-malware-forfattere, der koder fra bunden. I sandhed, de fleste IoT botnets i dag skrabes fra forskellige eksisterende stammer.

Kaiji spreder sig allerede over internettet

Kaiji-malware er allerede set i naturen, siger sikkerhedseksperter. Malware spreder sig langsomt, påvirker nye enheder og gør dem til zombier. For at sprede, Kaiji bruger brute-force angrebsteknikker, snarere end at bruge udnyttelse til at inficere sårbare enheder. Linux-servere med en eksponeret SSH-port er især i fare.

Det skal bemærkes, at malware specifikt er rettet mod enhedens rodkonto. Dette gøres, så malware-operatørerne kan manipulere rå netværkspakker til DDoS-angreb. Når først root-adgang er opnået, Kaiji kan udføre tre ondsindede scenarier – DDoS-angreb, SSH brute-force-angreb mod andre enheder, eller stjæle lokale SSH-nøgler for at sprede sig til flere enheder, som rodkontoen tidligere har administreret. Mere specifikt, det ser ud til, at malware kan starte seks forskellige typer DDoS-angreb.

På trods af dets tilstrækkelige kapaciteter, Kaiji ser ud til at være under udvikling, da koden indeholder “demo” -strengen, og rootkit-modulet kalder sig selv for mange gange, hvilket fører til enhedens hukommelse udmattelse og et nedbrud.

Endvidere, Kaijis kommando- og kontrolservere virker ustabile, går offline og forlader de inficerede enheder uden en masterserver. Disse problemer, som malware i øjeblikket har, vil sandsynligvis blive løst i fremtiden, og sikkerhedsforskere vil fortsat overvåge malware's udvikling.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig