行业动态
    行业动态
    首页  >  行业动态  >  正文
    新型Kaiji恶意软件通过SSH暴力攻击针对物联网设备

    发布时间:2020-05-09 浏览量:

    E安全5月9日讯,近日据外媒报道,安全研究团队发现了一种名为“Kaiji”的恶意软件,该恶意软件专门用于感染基于Linux的服务器和智能物联网(IoT)设备,然后黑客会滥用这些系统发起DDoS攻击。

    据了解,该恶意软件与其他IoT恶意软件的类型有很大不同,主要是因为它是使用Go编程语言而不是用当今大多数IoT恶意软件所使用的C或C ++编写而成的。Go恶意软件是很少见的,不是因为它效率不高,而是因为在GitHub和黑客论坛上可以免费使用许多C或C ++项目,很少看到僵尸网络的工具是从头开始编写的。

    据悉, 根据Litvak和MalwareMustDie研究人员的说法,此前“Kaiji”就已经在野外被发现了,并在世界范围内已经开始传播。对此,研究人员表示,目前僵尸网络无法使用漏洞感染未修补的设备。但是,“Kaiji”僵尸网络对SSH设备暴露在互联网上的IoT设备和Linux服务器可以执行暴力攻击。据了解,一旦获得对设备根帐户的访问权限,“Kaiji”将以三种方式攻击设备。首先,针对DDoS攻击,其次对其他设备进行更多的SSH蛮力攻击,第三它会窃取任何本地SSH密钥,并传播到根帐户过去管理过的其他设备上。

    “Kaiji”作为在IoT恶意软件领域的最新IoT僵尸网络与其他较成熟的僵尸网络相比,该代码缺乏一定的功能性,“Kaiji”在某些地方包含“ demo”字符串,并且rootkit模块通常会多次调用自身系统并耗尽设备的内存,来导致系统崩溃。此外,“Kaiji”的命令和控制服务器通常也会脱机,使受感染的设备没有任何主服务器,并且容易被其他僵尸网络劫持。尽管该僵尸网络现在不是主流威胁,但这并不意味着将来也不会是,因此MalwareMustDie和Litvak研究团队现在都在跟踪其发展进程。