IoTマルウェアの新種, カイジ吹き替え, セキュリティ研究者のMalwareMustDieとIntezerLabsによって発見されたばかりです.
新しいIoTマルウェアは、Linuxベースのサーバーと接続されたデバイスを標的にしてDDoS攻撃を開始するように構築されています, 中国の攻撃者によってコード化されました.
他の株とはかなり異なるKaijiIoTマルウェア
研究者によると, カイジは他のIoTマルウェア株とはあまり関係がありません, Golangプログラミング言語で書かれているので. このようなマルウェアの作成で最も展開されている2つの言語は、CとC++です。.
Golang言語に基づくマルウェアは効果的ですが、まれです, GitHubとハッキング専用のフォーラムの両方で利用可能なCおよびC++プロジェクトが豊富にあるためです。. これらは作成プロセスを容易にします IoTボットネット, ゼロからコーディングするIoTマルウェアライターはほとんどいません. 実は, 最近のほとんどのIoTボットネットは、さまざまな既存の株から削り取られています.
カイジはすでにインターネット上に広がっています
カイジマルウェアはすでに野生で見られています, セキュリティ研究者は言う. マルウェアはゆっくりと広がっています, 新しいデバイスに影響を与え、それらをゾンビに変える. 広めるために, カイジはブルートフォース攻撃技術を使用しています, 脆弱なデバイスに感染するためにエクスプロイトを使用するのではなく. SSHポートが公開されているLinuxサーバーは特に危険にさらされています.
マルウェアは特にデバイスのrootアカウントを標的にしていることに注意してください. これは、マルウェアオペレーターがDDoS攻撃のために生のネットワークパケットを操作できるようにするために行われます。. ルートアクセスが取得されると, カイジは3つの悪意のあるシナリオを実行できます – DDoS攻撃, 他のデバイスに対するSSHブルートフォース攻撃, または、ローカルSSHキーを盗んで、rootアカウントが以前に管理していたより多くのデバイスに拡散する. すなわち, マルウェアは6種類のDDoS攻撃を仕掛けることができるようです.
その十分な機能にもかかわらず, カイジはまだ開発中のようです, コードには「デモ」文字列が含まれているため, ルートキットモジュールは自分自身を何度も呼び出すでしょう, デバイスのメモリの枯渇とクラッシュにつながる.
さらに, カイジのコマンドアンドコントロールサーバーは不安定なようです, オフラインになり、感染したデバイスをマスターサーバーなしで残す. マルウェアが現在抱えているこれらの問題は、将来修正される可能性が最も高いです。, セキュリティ研究者はマルウェアの進化を監視し続けます.