>> サイバーニュース > 新しい Kaiji IoT ボットネットが Linux サーバーを標的に, DDoS攻撃を実行します
サイバーニュース

新しいKaijiIoTボットネットはLinuxサーバーをターゲットにしています, DDoS攻撃を実行します

IoTマルウェアの新種, カイジ吹き替え, セキュリティ研究者のMalwareMustDieとIntezerLabsによって発見されたばかりです.

新しいIoTマルウェアは、Linuxベースのサーバーと接続されたデバイスを標的にしてDDoS攻撃を開始するように構築されています, 中国の攻撃者によってコード化されました.

他の株とはかなり異なるKaijiIoTマルウェア

研究者によると, カイジは他のIoTマルウェア株とはあまり関係がありません, Golangプログラミング言語で書かれているので. このようなマルウェアの作成で最も展開されている2つの言語は、CとC++です。.




Golang言語に基づくマルウェアは効果的ですが、まれです, GitHubとハッキング専用のフォーラムの両方で利用可能なCおよびC++プロジェクトが豊富にあるためです。. これらは作成プロセスを容易にします IoTボットネット, ゼロからコーディングするIoTマルウェアライターはほとんどいません. 実は, 最近のほとんどのIoTボットネットは、さまざまな既存の株から削り取られています.

カイジはすでにインターネット上に広がっています

カイジマルウェアはすでに野生で見られています, セキュリティ研究者は言う. マルウェアはゆっくりと広がっています, 新しいデバイスに影響を与え、それらをゾンビに変える. 広めるために, カイジはブルートフォース攻撃技術を使用しています, 脆弱なデバイスに感染するためにエクスプロイトを使用するのではなく. SSHポートが公開されているLinuxサーバーは特に危険にさらされています.

マルウェアは特にデバイスのrootアカウントを標的にしていることに注意してください. これは、マルウェアオペレーターがDDoS攻撃のために生のネットワークパケットを操作できるようにするために行われます。. ルートアクセスが取得されると, カイジは3つの悪意のあるシナリオを実行できます – DDoS攻撃, 他のデバイスに対するSSHブルートフォース攻撃, または、ローカルSSHキーを盗んで、rootアカウントが以前に管理していたより多くのデバイスに拡散する. すなわち, マルウェアは6種類のDDoS攻撃を仕掛けることができるようです.

その十分な機能にもかかわらず, カイジはまだ開発中のようです, コードには「デモ」文字列が含まれているため, ルートキットモジュールは自分自身を何度も呼び出すでしょう, デバイスのメモリの枯渇とクラッシュにつながる.

さらに, カイジのコマンドアンドコントロールサーバーは不安定なようです, オフラインになり、感染したデバイスをマスターサーバーなしで残す. マルウェアが現在抱えているこれらの問題は、将来修正される可能性が最も高いです。, セキュリティ研究者はマルウェアの進化を監視し続けます.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します