ΑρχικήSecurityΤο νέο malware Kaiji στοχεύει συσκευές IoT μέσω επιθέσεων brute-force SSH

Το νέο malware Kaiji στοχεύει συσκευές IoT μέσω επιθέσεων brute-force SSH

Οι ερευνητές ασφαλείας λένε ότι έχουν ανακαλύψει ένα ακόμη είδος malware που δημιουργήθηκε ειδικά για να μολύνει servers που βασίζονται σε Linux και έξυπνες συσκευές Internet of Things (IoT) και, στη συνέχεια, κάνουν κατάχρηση αυτών των συστημάτων για να ξεκινήσουν επιθέσεις DDoS. Με το όνομα Kaiji, αυτό το νέο malware εντοπίστηκε την περασμένη εβδομάδα από έναν ερευνητή ασφαλείας που ονομάστηκε MalwareMustDie.

malware Kaiji

Το malware είναι πολύ διαφορετικό από άλλα στελέχη κακόβουλου λογισμικού IoT, κυρίως επειδή είναι γραμμένο στη γλώσσα προγραμματισμού Go, αντί για C ή C ++, τις δύο γλώσσες στις οποίες κωδικοποιείται το μεγαλύτερο μέρος του κακόβουλου λογισμικού IoT αυτές τις μέρες.

Το malware Go είναι σπάνιο, όχι επειδή δεν είναι αποτελεσματικό, αλλά επειδή υπάρχουν ήδη τόσα πολλά projects C ή C ++ διαθέσιμα ελεύθερα στο GitHub και σε φόρουμ εισβολής που κάνουν τη δημιουργία ενός botnet IoT μια απλή λειτουργία.

Πολύ λίγοι συγγραφείς malware IoT περνούν το χρόνο τους κωδικοποιώντας ένα botnet από το μηδέν αυτές τις μέρες. Στην πραγματικότητα, η συντριπτική πλειονότητα των botnets IoT είναι ένας συνδυασμός διαφορετικών τμημάτων και ενοτήτων που λαμβάνονται από πολλαπλά στελέχη, σε συνδυασμό με νέες παραλλαγές των ίδιων παλιών βάσεων κώδικα botnet.

#secnews #comet 

Ο κομήτης C/2024 S1 μπορεί να είναι ορατός με γυμνό μάτι. Καθ' όλη τη διάρκεια του πρώτου μισού του Οκτωβρίου, ένας εξαιρετικά φωτεινός κομήτης, γνωστός ως Tsuchinshan-ATLAS, θα είναι ορατός με γυμνό μάτι σε μέρη του ουρανού αργά τη νύχτα και νωρίς το πρωί. Ωστόσο, ένας ακόμα κομήτης που ανακαλύφθηκε πιο πρόσφατα, μπορεί επίσης να είναι ορατός και είναι γνωστός ως C/2024 S1. Οι αστρονόμοι μόλις ανακάλυψαν έναν δεύτερο κομήτη, τον C/2024 S1 (ATLAS), ο οποίος θα κάνει επίσης την πλησιέστερη προσέγγισή του στον πλανήτη μας αυτόν τον μήνα και ενδεχομένως να είναι ορατός χωρίς τηλεσκόπιο.

00:00 Εισαγωγή
00:34 Νέος κομήτης
01:09 Λίγες πληροφορίες
01:29 Πλησιέστερη προσέγγιση

Μάθετε περισσότερα: https://www.secnews.gr/624490/komitis-c-2024-s1-mporouse-einai-oratos-gimno-mati/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #comet

Ο κομήτης C/2024 S1 μπορεί να είναι ορατός με γυμνό μάτι. Καθ' όλη τη διάρκεια του πρώτου μισού του Οκτωβρίου, ένας εξαιρετικά φωτεινός κομήτης, γνωστός ως Tsuchinshan-ATLAS, θα είναι ορατός με γυμνό μάτι σε μέρη του ουρανού αργά τη νύχτα και νωρίς το πρωί. Ωστόσο, ένας ακόμα κομήτης που ανακαλύφθηκε πιο πρόσφατα, μπορεί επίσης να είναι ορατός και είναι γνωστός ως C/2024 S1. Οι αστρονόμοι μόλις ανακάλυψαν έναν δεύτερο κομήτη, τον C/2024 S1 (ATLAS), ο οποίος θα κάνει επίσης την πλησιέστερη προσέγγισή του στον πλανήτη μας αυτόν τον μήνα και ενδεχομένως να είναι ορατός χωρίς τηλεσκόπιο.

00:00 Εισαγωγή
00:34 Νέος κομήτης
01:09 Λίγες πληροφορίες
01:29 Πλησιέστερη προσέγγιση

Μάθετε περισσότερα: https://www.secnews.gr/624490/komitis-c-2024-s1-mporouse-einai-oratos-gimno-mati/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LmN1MVA2VDBYcVJJ

Ο κομήτης C/2024 S1 μπορεί να είναι ορατός με γυμνό μάτι

SecNewsTV 14 hours ago

“Το οικοσύστημα botnet του IoT είναι σχετικά καλά τεκμηριωμένο από ειδικούς ασφαλείας”, δήλωσε ο Paul Litvak, αναλυτής κακόβουλου λογισμικού στην Intezer, ο οποίος ανέλυσε τον κώδικα σε μια έκθεση που δημοσιεύθηκε χθες.

“Δεν είναι ότι βλέπετε συχνά τα εργαλεία ενός botnet γραμμένα από το μηδέν.”

Σύμφωνα με το Litvak και το MalwareMustDie, το Kaiji έχει ήδη εντοπιστεί σε συστήματα, εξαπλώνεται αργά σε όλο τον κόσμο, δημιουργώντας νέα θύματα.

Ο ερευνητής του Intezer λέει ότι προς το παρόν, το botnet δεν είναι σε θέση να χρησιμοποιεί εκμεταλλεύσεις για να μολύνει μη αντιστοιχισμένες συσκευές. Αντ ‘αυτού, το botnet Kaiji εκτελεί επιθέσεις brute-force εναντίον συσκευών IoT και Linux server που έχουν αφήσει τη θύρα SSH τους εκτεθειμένη στο Internet.

Στοχεύει μόνο ο λογαριασμός “root”, λέει ο Litvak. Ο λόγος είναι ότι το botnet χρειάζεται πρόσβαση root σε μολυσμένες συσκευές για να χειριστεί τα ακατέργαστα πακέτα δικτύου για τις επιθέσεις DDoS που θέλουν να πραγματοποιήσουν και τις άλλες λειτουργίες που θέλουν να πραγματοποιήσουν.

Μόλις αποκτήσει πρόσβαση στον root λογαριασμό μιας συσκευής, το Kaiji θα χρησιμοποιήσει τη συσκευή με τρεις τρόπους. Πρώτον, για επιθέσεις DDoS. Δεύτερον, για την πραγματοποίηση περισσότερων επιθέσεων brute-force SSH εναντίον άλλων συσκευών. Τρίτον, κλέβει τυχαία τοπικά κλειδιά SSH και εξαπλώνεται σε άλλες συσκευές που ο διαχειριστής λογαριασμού είχε διαχειριστεί στο παρελθόν.

Ο Litvak λέει ότι το botnet, παρά το γεγονός ότι είχε τη δυνατότητα να ξεκινήσει έξι διαφορετικούς τύπους επιθέσεων DDoS, ήταν σαφώς ένα έργο σε εξέλιξη.

Αλλά ενώ αυτό το botnet δεν ήταν απειλή τώρα, δεν σημαίνει ότι δεν θα είναι στο μέλλον. Τόσο το MalwareMustDie όσο και ο Litvak παρακολουθούν τώρα την εξέλιξή του.

Οι δύο ερευνητές συμφωνούν επίσης για το γεγονός ότι το botnet φαίνεται να είναι έργο ενός Κινέζου προγραμματιστή, καθώς πολλές λειτουργίες στον κώδικα, ενώ γράφτηκαν στα Αγγλικά, ήταν απλές μεταφράσεις κινεζικών όρων.

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS