Una nueva variedad de malware IoT, apodado Kaiji, fue descubierto por los investigadores de seguridad MalwareMustDie e Intezer Labs.
El nuevo malware IoT está diseñado para apuntar a servidores basados en Linux y dispositivos conectados para lanzar ataques DDoS, y fue codificado por atacantes chinos.
El malware Kaiji IoT es bastante diferente a otras cepas
De acuerdo con los investigadores, Kaiji no tiene mucho que ver con otras cepas de malware IoT, tal como está escrito en el lenguaje de programación Golang. Los dos lenguajes más implementados en la creación de este tipo de malware son C y C ++.
El malware basado en el lenguaje Golang es efectivo pero es raro, porque hay una gran cantidad de proyectos C y C ++ listos disponibles tanto en GitHub como en foros dedicados a la piratería. Estos facilitan el proceso de creación botnets IO, y hay muy pocos escritores de malware de IoT que codifiquen desde cero. En verdad, La mayoría de las botnets de IoT hoy en día se raspan de varias cepas existentes.
Kaiji ya se está extendiendo por Internet
El malware Kaiji ya se ha visto en la naturaleza, dicen los investigadores de seguridad. El malware se está extendiendo lentamente., afectando nuevos dispositivos y convirtiéndolos en zombies. Para difundir, Kaiji está usando técnicas de ataque de fuerza bruta, en lugar de usar exploits para infectar dispositivos vulnerables. Los servidores Linux con un puerto SSH expuesto están especialmente expuestos.
Cabe señalar que el malware se dirige específicamente a la cuenta raíz del dispositivo. Esto se hace para que los operadores de malware puedan manipular paquetes de red sin procesar para ataques DDoS. Una vez que se obtiene el acceso de root, Kaiji puede llevar a cabo tres escenarios maliciosos – Los ataques DDoS, SSH ataques de fuerza bruta contra otros dispositivos, o robar claves SSH locales para difundir a más dispositivos que la cuenta raíz ha administrado previamente. Más específicamente, parece que el malware puede lanzar seis tipos diferentes de ataques DDoS.
A pesar de sus capacidades suficientes, Kaiji parece estar todavía en desarrollo, ya que el código contiene la cadena "demo", y el módulo rootkit se llamaría a sí mismo demasiadas veces, que lleva al agotamiento de la memoria del dispositivo y a un bloqueo.
Además, Los servidores de comando y control de Kaiji parecen inestables, desconectarse y dejar los dispositivos infectados sin un servidor maestro. Estos problemas que tiene el malware actualmente probablemente se solucionarán en el futuro, y los investigadores de seguridad continuarán monitoreando la evolución del malware.