Casa > Ciber Noticias > La nueva botnet de Kaiji IoT apunta a servidores Linux, Realiza ataques DDoS
CYBER NOTICIAS

La nueva botnet Kaiji IoT apunta a servidores Linux, Realiza ataques DDoS

Una nueva variedad de malware IoT, apodado Kaiji, fue descubierto por los investigadores de seguridad MalwareMustDie e Intezer Labs.

El nuevo malware IoT está diseñado para apuntar a servidores basados ​​en Linux y dispositivos conectados para lanzar ataques DDoS, y fue codificado por atacantes chinos.

El malware Kaiji IoT es bastante diferente a otras cepas

De acuerdo con los investigadores, Kaiji no tiene mucho que ver con otras cepas de malware IoT, tal como está escrito en el lenguaje de programación Golang. Los dos lenguajes más implementados en la creación de este tipo de malware son C y C ++.




El malware basado en el lenguaje Golang es efectivo pero es raro, porque hay una gran cantidad de proyectos C y C ++ listos disponibles tanto en GitHub como en foros dedicados a la piratería. Estos facilitan el proceso de creación botnets IO, y hay muy pocos escritores de malware de IoT que codifiquen desde cero. En verdad, La mayoría de las botnets de IoT hoy en día se raspan de varias cepas existentes.

Kaiji ya se está extendiendo por Internet

El malware Kaiji ya se ha visto en la naturaleza, dicen los investigadores de seguridad. El malware se está extendiendo lentamente., afectando nuevos dispositivos y convirtiéndolos en zombies. Para difundir, Kaiji está usando técnicas de ataque de fuerza bruta, en lugar de usar exploits para infectar dispositivos vulnerables. Los servidores Linux con un puerto SSH expuesto están especialmente expuestos.

Cabe señalar que el malware se dirige específicamente a la cuenta raíz del dispositivo. Esto se hace para que los operadores de malware puedan manipular paquetes de red sin procesar para ataques DDoS. Una vez que se obtiene el acceso de root, Kaiji puede llevar a cabo tres escenarios maliciosos – Los ataques DDoS, SSH ataques de fuerza bruta contra otros dispositivos, o robar claves SSH locales para difundir a más dispositivos que la cuenta raíz ha administrado previamente. Más específicamente, parece que el malware puede lanzar seis tipos diferentes de ataques DDoS.

A pesar de sus capacidades suficientes, Kaiji parece estar todavía en desarrollo, ya que el código contiene la cadena "demo", y el módulo rootkit se llamaría a sí mismo demasiadas veces, que lleva al agotamiento de la memoria del dispositivo y a un bloqueo.

Además, Los servidores de comando y control de Kaiji parecen inestables, desconectarse y dejar los dispositivos infectados sin un servidor maestro. Estos problemas que tiene el malware actualmente probablemente se solucionarán en el futuro, y los investigadores de seguridad continuarán monitoreando la evolución del malware.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo