Casa > cibernético Notícias > Novo botnet Kaiji IoT visa servidores Linux, Executa ataques DDoS
CYBER NEWS

Nova botnet Kaiji IoT direciona servidores Linux, Executa ataques DDoS

Uma nova variedade de malware da IoT, apelidado de Kaiji, foi descoberto pelos pesquisadores de segurança MalwareMustDie e Intezer Labs.

O novo malware IoT foi desenvolvido para direcionar servidores e dispositivos conectados baseados em Linux para iniciar ataques DDoS, e foi codificado por atacantes chineses.

O Kaiji IoT Malware é bem diferente de outras linhagens

De acordo com os pesquisadores, Kaiji não tem muito a ver com outras cepas de malware da IoT, como está escrito na linguagem de programação Golang. Os dois idiomas mais implantados na criação desse malware são C e C ++.




O malware baseado no idioma Golang é eficaz, mas é raro, porque há uma abundância de projetos C e C ++ disponíveis no GitHub e em fóruns dedicados a hackers. Isso facilita o processo de criação Botnets da IoT, e há muito poucos criadores de malware de IoT que codificam do zero. Em verdade, hoje em dia, a maioria das botnets da IoT são extraídas de várias linhagens existentes.

Kaiji já está se espalhando pela Internet

O malware Kaiji já foi visto na natureza, dizem pesquisadores de segurança. O malware está se espalhando lentamente, afetando novos dispositivos e transformando-os em zumbis. Para espalhar, Kaiji está usando técnicas de ataque de força bruta, em vez de usar exploits para infectar dispositivos vulneráveis. Os servidores Linux com uma porta SSH exposta estão especialmente em risco.

Deve-se observar que o malware visa especificamente a conta raiz do dispositivo. Isso é feito para que os operadores de malware possam manipular pacotes de rede brutos para ataques DDoS. Assim que o acesso root for obtido, Kaiji pode realizar três cenários maliciosos – ataques DDoS, Ataques SSH de força bruta contra outros dispositivos, ou roubar chaves SSH locais para espalhar para mais dispositivos que a conta root gerenciava anteriormente. Mais especificamente, parece que o malware pode lançar seis tipos diferentes de ataques DDoS.

Apesar de suas capacidades suficientes, Kaiji parece ainda estar em desenvolvimento, pois o código contém a string "demo", e o módulo rootkit chamaria a si mesmo muitas vezes, levando ao esgotamento da memória do dispositivo e um travamento.

além disso, Os servidores de comando e controle de Kaiji parecem instáveis, ficar offline e deixar os dispositivos infectados sem um servidor mestre. Esses problemas que o malware está enfrentando provavelmente serão corrigidos no futuro, e os pesquisadores de segurança continuarão monitorando a evolução do malware.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo