Eine neue Art von IoT-Malware, Kaiji genannt, wurde gerade von den Sicherheitsforschern MalwareMustDie und Intezer Labs entdeckt.
Die neue IoT-Malware wurde entwickelt, um auf Linux-basierte Server und verbundene Geräte abzuzielen und DDoS-Angriffe zu starten, und wurde von chinesischen Angreifern codiert.
Kaiji IoT Malware ganz anders als andere Stämme
Nach Angaben der Forscher, Kaiji hat nicht viel mit anderen IoT-Malware-Stämmen zu tun, wie es in der Programmiersprache Golang geschrieben ist. Die beiden am häufigsten verwendeten Sprachen bei der Erstellung solcher Malware sind C und C ++.
Malware, die auf der Golang-Sprache basiert, ist effektiv, aber selten, weil es sowohl auf GitHub als auch in Foren, die sich dem Hacken widmen, eine Fülle von fertigen C- und C ++ - Projekten gibt. Diese erleichtern den Erstellungsprozess IoT Botnets, und es gibt sehr wenige IoT-Malware-Autoren, die von Grund auf neu codieren. In Wahrheit, Die meisten IoT-Botnetze werden heutzutage von verschiedenen vorhandenen Stämmen abgekratzt.
Kaiji verbreitet sich bereits im Internet
Die Kaiji-Malware wurde bereits in freier Wildbahn gesehen, Forscher sagen, Sicherheit. Die Malware verbreitet sich langsam, neue Geräte beeinflussen und sie in Zombies verwandeln. Um sich zu verbreiten, Kaiji verwendet Brute-Force-Angriffstechniken, anstatt Exploits zu verwenden, um anfällige Geräte zu infizieren. Linux-Server mit einem exponierten SSH-Port sind besonders gefährdet.
Es ist zu beachten, dass die Malware speziell auf das Root-Konto des Geräts abzielt. Dies geschieht, damit die Malware-Betreiber unformatierte Netzwerkpakete für DDoS-Angriffe manipulieren können. Sobald der Root-Zugriff erfolgt ist, Kaiji kann drei bösartige Szenarien ausführen – DDoS-Angriffe, SSH-Brute-Force-Angriffe gegen andere Geräte, oder lokale SSH-Schlüssel stehlen, um sie auf mehr Geräte zu übertragen, die das Root-Konto zuvor verwaltet hat. Genauer, Es scheint, dass die Malware sechs verschiedene Arten von DDoS-Angriffen starten kann.
Trotz seiner ausreichenden Fähigkeiten, Kaiji scheint sich noch in der Entwicklung zu befinden, da der Code die "Demo" -String enthält, und das Rootkit-Modul würde sich zu oft aufrufen, Dies führt zu einer Speichererschöpfung des Geräts und einem Absturz.
Weiter, Kaijis Befehls- und Kontrollserver scheinen instabil zu sein, offline gehen und die infizierten Geräte ohne Master-Server belassen. Diese Probleme, mit denen die Malware derzeit konfrontiert ist, werden höchstwahrscheinlich in Zukunft behoben, Sicherheitsforscher werden die Entwicklung der Malware weiterhin überwachen.