Huis > Cyber ​​Nieuws > Nieuwe Kaiji IoT Botnet richt zich op Linux-servers, Voert DDoS-aanvallen uit
CYBER NEWS

Nieuwe Kaiji IoT Botnet richt zich op Linux-servers, Voert DDoS-aanvallen uit

Een nieuwe soort IoT-malware, genaamd Kaiji, is net ontdekt door beveiligingsonderzoekers MalwareMustDie en Intezer Labs.

De nieuwe IoT-malware is gebouwd om op Linux gebaseerde servers en verbonden apparaten te targeten om DDoS-aanvallen te lanceren, en werd gecodeerd door Chinese aanvallers.

Kaiji IoT-malware heel anders dan andere soorten

Volgens de onderzoekers, Kaiji heeft niet veel te maken met andere IoT-malwarestammen, zoals het is geschreven in de programmeertaal Golang. De twee meest gebruikte talen bij het maken van dergelijke malware zijn C en C ++.




Malware gebaseerd op de Golang-taal is effectief, maar komt zelden voor, omdat er een overvloed aan kant-en-klare C- en C ++ -projecten beschikbaar is op zowel GitHub als forums gewijd aan hacking. Deze vergemakkelijken het proces van creëren ivd botnets, en er zijn maar weinig IoT-malwareschrijvers die vanaf nul coderen. in werkelijkheid, de meeste IoT-botnets worden tegenwoordig van verschillende bestaande stammen geschraapt.

Kaiji verspreidt zich al over internet

De Kaiji-malware is al in het wild gezien, zeggen security onderzoekers. De malware verspreidt zich langzaam, nieuwe apparaten beïnvloeden en ze in zombies veranderen. Om te verspreiden, Kaiji gebruikt brute-force aanvalstechnieken, in plaats van exploits te gebruiken om kwetsbare apparaten te infecteren. Vooral Linux-servers met een blootgestelde SSH-poort lopen gevaar.

Opgemerkt moet worden dat de malware zich specifiek richt op het root-account van het apparaat. Dit wordt gedaan zodat de malware-operators onbewerkte netwerkpakketten kunnen manipuleren voor DDoS-aanvallen. Zodra root-toegang is verkregen, Kaiji kan drie kwaadaardige scenario's uitvoeren – DDoS-aanvallen, SSH brute-force-aanvallen op andere apparaten, of het stelen van lokale SSH-sleutels om zich te verspreiden naar meer apparaten die het root-account eerder heeft beheerd. Specifieker, het lijkt erop dat de malware zes verschillende soorten DDoS-aanvallen kan lanceren.

Ondanks zijn voldoende mogelijkheden, Kaiji lijkt nog in ontwikkeling te zijn, omdat de code de "demo" -reeks bevat, en de rootkit-module zou zichzelf te vaak aanroepen, wat leidt tot uitputting van het geheugen van het apparaat en een crash.

Bovendien, Kaiji's commando- en controleservers lijken onstabiel, offline gaan en de geïnfecteerde apparaten achterlaten zonder een masterserver. Deze problemen die de malware momenteel ondervindt, zullen hoogstwaarschijnlijk in de toekomst worden opgelost, en beveiligingsonderzoekers zullen de evolutie van de malware blijven volgen.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens