CYBER NEWS

Nova botnet Kaiji IoT direciona servidores Linux, Executa ataques DDoS

Uma nova variedade de malware da IoT, apelidado de Kaiji, foi descoberto pelos pesquisadores de segurança MalwareMustDie e Intezer Labs.

O novo malware IoT foi desenvolvido para direcionar servidores e dispositivos conectados baseados em Linux para iniciar ataques DDoS, e foi codificado por atacantes chineses.

O Kaiji IoT Malware é bem diferente de outras linhagens

De acordo com os pesquisadores, Kaiji não tem muito a ver com outras cepas de malware da IoT, como está escrito na linguagem de programação Golang. Os dois idiomas mais implantados na criação desse malware são C e C ++.




O malware baseado no idioma Golang é eficaz, mas é raro, porque há uma abundância de projetos C e C ++ disponíveis no GitHub e em fóruns dedicados a hackers. Isso facilita o processo de criação Botnets da IoT, e há muito poucos criadores de malware de IoT que codificam do zero. Em verdade, hoje em dia, a maioria das botnets da IoT são extraídas de várias linhagens existentes.

Kaiji já está se espalhando pela Internet

O malware Kaiji já foi visto na natureza, dizem pesquisadores de segurança. O malware está se espalhando lentamente, affecting new devices and turning them into zombies. In order to spread, Kaiji is using brute-force attack techniques, rather than using exploits to infect vulnerable devices. Linux servers with an exposed SSH port are especially at risk.

It should be noted that the malware specifically targets the root account of the device. This is done so that the malware operators can manipulate raw network packets for DDoS attacks. Once root access is obtained, Kaiji can carry out three malicious scenarios – ataques DDoS, SSH brute-force attacks against other devices, or stealing local SSH keys to spread to more devices the root account has previously managed. Mais especificamente, it appears that the malware can launch six different types of DDoS attacks.

Despite its sufficient capabilities, Kaiji appears to be still in development, as the code contains the “demo” string, and the rootkit module would call itself too many times, leading to the device’s memory exhaustion and a crash.

além disso, Kaiji’s command and control servers seem unstable, going offline and leaving the infected devices without a master server. These issues the malware is currently having will most likely be fixed in the future, and security researchers will continue monitoring the malware’s evolution.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerenciador de conteúdo que foi com SensorsTechForum desde o início. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...