ГлавнаябезопасностьНовое вредоносное ПО Kaiji предназначено для IoT-устройств с помощью SSH-атак методом перебора

Новое вредоносное ПО Kaiji предназначено для IoT-устройств с помощью SSH-атак методом перебора

Исследователи в области безопасности говорят, что обнаружили другой тип вредоносного ПО, созданного специально для заражения серверов на базе Linux и интеллектуальных устройств Интернета вещей (IoT), а затем использовали эти системы для запуска DDoS-атак. Новое вредоносное ПО под названием Kaiji было обнаружено на прошлой неделе исследователем безопасности MalwareMustDie.

вредоносная программа Kaiji

Вредоносное ПО сильно отличается от других руководителей IoT-программ, главным образом потому, что оно написано на языке программирования Go, а не на C или C ++, двух языках, на которых в наши дни кодируется большинство вредоносных программ IoT.

Malware Go встречается редко не потому, что он неэффективен, а потому, что уже есть так много проектов на C или C ++, доступных бесплатно на GitHub и на форумах вторжения, которые делают создание ботнета IoT простой функцией.

В наши дни очень немногие авторы вредоносных программ IoT тратят время на шифрование ботнета с нуля. На самом деле, подавляющее большинство бот-сетей IoT представляют собой комбинацию различных частей и разделы полученные из нескольких штаммов, в сочетании с новыми вариациями тех же самых старых баз данных ботнет-кода.

«Экосистема ботнета IoT относительно хорошо задокументирована экспертами по безопасности», - сказал Пол Литвак, аналитик вредоносных программ в Intezer, который проанализировал код в опубликованном вчера отчете.

«Дело не в том, что вы часто видите инструменты ботнета, написанные с нуля».

Согласно Litvak и MalwareMustDie, Kaiji уже был обнаружен в системах, медленно распространяющихся по всему миру, создавая новые жертвы.

По словам исследователя Intezer, в настоящее время ботнет не может использовать фермы для заражения непревзойденных устройств. Вместо этого ботнет Kaiji запускает атаки методом перебора на серверные устройства IoT и Linux, которые оставили свой порт SSH открытым для Интернет.

По словам Литвак, целью является только «корневой» аккаунт. Причина в том, что ботнету необходим root-доступ на зараженных устройствах для обработки сырых пакетов. сеть для DDoS-атак, которые они хотят выполнять, и других функций, которые они хотят выполнять.

Как только вы получите доступ к корневой учетной записи устройства, Kaiji будет использовать устройство тремя способами. Во-первых, для атак DDoS, Во-вторых, проводить более грубые атаки SSH на другие устройства. В-третьих, он случайно крадет локальные ключи SSH и распространяется другим техника которым ранее управлял аккаунт менеджер.

Литвак говорит, что ботнет, несмотря на возможность запуска шести различных типов DDoS-атак, явно находился в стадии разработки.

Но хотя этот ботнет не был угрозой сейчас, это не значит, что его не будет в будущем. MalwareMustDie и Litvak сейчас следят за его прогрессом.

Оба исследователя также согласны с тем, что ботнет, по-видимому, является работой китайского разработчика, так как многие функции в код, хотя написано на английском языке, были простые переводы китайских терминов.

Teo Ehchttps://www.secnews.gr
Будь ограниченным тиражом.
spot_img

ЖИВЫЕ НОВОСТИ