Uma nova variedade de malware da IoT, apelidado de Kaiji, foi descoberto pelos pesquisadores de segurança MalwareMustDie e Intezer Labs.
O novo malware IoT foi desenvolvido para direcionar servidores e dispositivos conectados baseados em Linux para iniciar ataques DDoS, e foi codificado por atacantes chineses.
O Kaiji IoT Malware é bem diferente de outras linhagens
De acordo com os pesquisadores, Kaiji não tem muito a ver com outras cepas de malware da IoT, como está escrito na linguagem de programação Golang. Os dois idiomas mais implantados na criação desse malware são C e C ++.
O malware baseado no idioma Golang é eficaz, mas é raro, porque há uma abundância de projetos C e C ++ disponíveis no GitHub e em fóruns dedicados a hackers. Isso facilita o processo de criação Botnets da IoT, e há muito poucos criadores de malware de IoT que codificam do zero. Em verdade, hoje em dia, a maioria das botnets da IoT são extraídas de várias linhagens existentes.
Kaiji já está se espalhando pela Internet
O malware Kaiji já foi visto na natureza, dizem pesquisadores de segurança. O malware está se espalhando lentamente, afetando novos dispositivos e transformando-os em zumbis. Para espalhar, Kaiji está usando técnicas de ataque de força bruta, em vez de usar exploits para infectar dispositivos vulneráveis. Os servidores Linux com uma porta SSH exposta estão especialmente em risco.
Deve-se observar que o malware visa especificamente a conta raiz do dispositivo. Isso é feito para que os operadores de malware possam manipular pacotes de rede brutos para ataques DDoS. Assim que o acesso root for obtido, Kaiji pode realizar três cenários maliciosos – ataques DDoS, Ataques SSH de força bruta contra outros dispositivos, ou roubar chaves SSH locais para espalhar para mais dispositivos que a conta root gerenciava anteriormente. Mais especificamente, parece que o malware pode lançar seis tipos diferentes de ataques DDoS.
Apesar de suas capacidades suficientes, Kaiji parece ainda estar em desenvolvimento, pois o código contém a string "demo", e o módulo rootkit chamaria a si mesmo muitas vezes, levando ao esgotamento da memória do dispositivo e um travamento.
além disso, Os servidores de comando e controle de Kaiji parecem instáveis, ficar offline e deixar os dispositivos infectados sem um servidor mestre. Esses problemas que o malware está enfrentando provavelmente serão corrigidos no futuro, e os pesquisadores de segurança continuarão monitorando a evolução do malware.