Zuhause > Cyber ​​Aktuelles > Neues Kaiji IoT Botnet zielt auf Linux-Server ab, Führt DDoS-Angriffe durch
CYBER NEWS

Neues Kaiji IoT Botnet zielt auf Linux-Server ab, Führt DDoS-Angriffe durch

Eine neue Art von IoT-Malware, Kaiji genannt, wurde gerade von den Sicherheitsforschern MalwareMustDie und Intezer Labs entdeckt.

Die neue IoT-Malware wurde entwickelt, um auf Linux-basierte Server und verbundene Geräte abzuzielen und DDoS-Angriffe zu starten, und wurde von chinesischen Angreifern codiert.

Kaiji IoT Malware ganz anders als andere Stämme

Nach Angaben der Forscher, Kaiji hat nicht viel mit anderen IoT-Malware-Stämmen zu tun, wie es in der Programmiersprache Golang geschrieben ist. Die beiden am häufigsten verwendeten Sprachen bei der Erstellung solcher Malware sind C und C ++.




Malware, die auf der Golang-Sprache basiert, ist effektiv, aber selten, weil es sowohl auf GitHub als auch in Foren, die sich dem Hacken widmen, eine Fülle von fertigen C- und C ++ - Projekten gibt. Diese erleichtern den Erstellungsprozess IoT Botnets, und es gibt sehr wenige IoT-Malware-Autoren, die von Grund auf neu codieren. In Wahrheit, Die meisten IoT-Botnetze werden heutzutage von verschiedenen vorhandenen Stämmen abgekratzt.

Kaiji verbreitet sich bereits im Internet

Die Kaiji-Malware wurde bereits in freier Wildbahn gesehen, Forscher sagen, Sicherheit. Die Malware verbreitet sich langsam, neue Geräte beeinflussen und sie in Zombies verwandeln. Um sich zu verbreiten, Kaiji verwendet Brute-Force-Angriffstechniken, anstatt Exploits zu verwenden, um anfällige Geräte zu infizieren. Linux-Server mit einem exponierten SSH-Port sind besonders gefährdet.

Es ist zu beachten, dass die Malware speziell auf das Root-Konto des Geräts abzielt. Dies geschieht, damit die Malware-Betreiber unformatierte Netzwerkpakete für DDoS-Angriffe manipulieren können. Sobald der Root-Zugriff erfolgt ist, Kaiji kann drei bösartige Szenarien ausführen – DDoS-Angriffe, SSH-Brute-Force-Angriffe gegen andere Geräte, oder lokale SSH-Schlüssel stehlen, um sie auf mehr Geräte zu übertragen, die das Root-Konto zuvor verwaltet hat. Genauer, Es scheint, dass die Malware sechs verschiedene Arten von DDoS-Angriffen starten kann.

Trotz seiner ausreichenden Fähigkeiten, Kaiji scheint sich noch in der Entwicklung zu befinden, da der Code die "Demo" -String enthält, und das Rootkit-Modul würde sich zu oft aufrufen, Dies führt zu einer Speichererschöpfung des Geräts und einem Absturz.

Weiter, Kaijis Befehls- und Kontrollserver scheinen instabil zu sein, offline gehen und die infizierten Geräte ohne Master-Server belassen. Diese Probleme, mit denen die Malware derzeit konfrontiert ist, werden höchstwahrscheinlich in Zukunft behoben, Sicherheitsforscher werden die Entwicklung der Malware weiterhin überwachen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau