Een nieuwe soort IoT-malware, genaamd Kaiji, is net ontdekt door beveiligingsonderzoekers MalwareMustDie en Intezer Labs.
De nieuwe IoT-malware is gebouwd om op Linux gebaseerde servers en verbonden apparaten te targeten om DDoS-aanvallen te lanceren, en werd gecodeerd door Chinese aanvallers.
Kaiji IoT-malware heel anders dan andere soorten
Volgens de onderzoekers, Kaiji heeft niet veel te maken met andere IoT-malwarestammen, zoals het is geschreven in de programmeertaal Golang. De twee meest gebruikte talen bij het maken van dergelijke malware zijn C en C ++.
Malware gebaseerd op de Golang-taal is effectief, maar komt zelden voor, omdat er een overvloed aan kant-en-klare C- en C ++ -projecten beschikbaar is op zowel GitHub als forums gewijd aan hacking. Deze vergemakkelijken het proces van creëren ivd botnets, en er zijn maar weinig IoT-malwareschrijvers die vanaf nul coderen. in werkelijkheid, de meeste IoT-botnets worden tegenwoordig van verschillende bestaande stammen geschraapt.
Kaiji verspreidt zich al over internet
De Kaiji-malware is al in het wild gezien, zeggen security onderzoekers. De malware verspreidt zich langzaam, nieuwe apparaten beïnvloeden en ze in zombies veranderen. Om te verspreiden, Kaiji gebruikt brute-force aanvalstechnieken, in plaats van exploits te gebruiken om kwetsbare apparaten te infecteren. Vooral Linux-servers met een blootgestelde SSH-poort lopen gevaar.
Opgemerkt moet worden dat de malware zich specifiek richt op het root-account van het apparaat. Dit wordt gedaan zodat de malware-operators onbewerkte netwerkpakketten kunnen manipuleren voor DDoS-aanvallen. Zodra root-toegang is verkregen, Kaiji kan drie kwaadaardige scenario's uitvoeren – DDoS-aanvallen, SSH brute-force-aanvallen op andere apparaten, of het stelen van lokale SSH-sleutels om zich te verspreiden naar meer apparaten die het root-account eerder heeft beheerd. Specifieker, het lijkt erop dat de malware zes verschillende soorten DDoS-aanvallen kan lanceren.
Ondanks zijn voldoende mogelijkheden, Kaiji lijkt nog in ontwikkeling te zijn, omdat de code de "demo" -reeks bevat, en de rootkit-module zou zichzelf te vaak aanroepen, wat leidt tot uitputting van het geheugen van het apparaat en een crash.
Bovendien, Kaiji's commando- en controleservers lijken onstabiel, offline gaan en de geïnfecteerde apparaten achterlaten zonder een masterserver. Deze problemen die de malware momenteel ondervindt, zullen hoogstwaarschijnlijk in de toekomst worden opgelost, en beveiligingsonderzoekers zullen de evolutie van de malware blijven volgen.