Kaiji Malware Brute erzwingt leicht zu erratende Kombinationen aus Benutzername und Passwort für erfolgreiche Angriffe

Kaiji IoT Malware

Die sogenannte Internet of Things (IoT) -Revolution hat das Online-Ökosystem in vielerlei Hinsicht verändert, und Cybersicherheit ist keine Ausnahme. Hacker wussten, dass Smart Gadgets und andere IoT-Geräte kaum mehr als kleine Computer mit reduzierten (meist Linux-basierten) Betriebssystemen sind, und sie waren entschlossen, diese Tatsache auszunutzen.

Einige weniger erfolgreiche IoT-Bedrohungen traten auf, bevor Mirai die Szene betrat und das Rekordbuch für DDoS-Angriffe (Distributed Denial of Service) komplett neu schrieb. Die kolossalen Angriffe des Botnetzes waren stark genug, um große Teile des Internets in ganzen Regionen der Welt zu zerstören, und sie zeigten, wie gefährlich IoT-Geräte mit Waffen sein können. Sie zeigten auch allen, wie schlecht der Zustand der IoT-Sicherheit ist. Sie würden denken, dass wir unsere Lektionen inzwischen gelernt hätten. Sie würden denken, wir hätten es schwieriger gemacht, unsere intelligenten Geräte zu hacken. Du liegst falsch.

Kaiji - eine brandneue IoT-Malware-Familie

Eine Gruppe unabhängiger Forscher mit dem Namen MalwareMustDie ist kürzlich auf Kaiji gestoßen - eine zuvor nicht gemeldete Sorte von IoT-Malware. Obwohl sie vorher noch nichts davon gehört hatten, dachten die Experten wahrscheinlich zuerst, dass das einzig Neue an der Malware der Name sein würde.

Nach den historischen DDoS-Angriffen von Mirai begannen die Sicherheitsgemeinschaft und die Strafverfolgungsbehörden, die Autoren der Malware zu jagen. Schließlich wurden die Schöpfer des weltweit leistungsstärksten DDoS-Botnetzes identifiziert, aber zuvor war Mirais Quellcode durchgesickert. Seitdem basieren praktisch alle IoT-Malware-Familien, die DDoS-Angriffe starten möchten, auf Mirai. Es gibt neue Namen und neue Komponenten, aber der Kern ist immer ziemlich identisch und stammt vom berüchtigten Mirai.

Kaiji wurde jedoch von Grund auf in Go Lang geschrieben. Es wurde keine einzige Codezeile von irgendwo anders kopiert, was bedeutet, dass wir zum ersten Mal seit einiger Zeit eine IoT-Malware-Familie haben, die wir mit Mirai vergleichen können. Wie stapelt es sich?

Ist Kaiji der neue Mirai?

Tatsache ist, dass wir im Moment nicht so viel über Kaiji wissen. Forscher von Intezer haben einen technischen Bericht über die neue Malware verfasst, der MalwareMustDies Verdacht stützt, dass Kaiji von chinesischen Hackern geschrieben wurde. Die Malware ist anscheinend bereit, verschiedene Arten von DDoS-Angriffen zu starten, aber es scheint, dass sie sich noch in der Entwicklung befindet. An einem Punkt während der Analyse stellten die Forscher von Intezer fest, dass Kaiji zu viel RAM verbrauchte, und stellten später fest, dass Teile der Command & Control-Infrastruktur nicht betriebsbereit waren - ein klarer Hinweis darauf, dass die Malware-Autoren noch einige Arbeiten zu erledigen haben.

Sie haben jedoch ihren anfänglichen Infektionsvektor ausgewählt und ihre Entscheidung kann uns nicht nur viel über Kaiji, sondern über die gesamte IoT-Landschaft erzählen.

Neue Malware, alte Tricks

Kaiji infiziert neue Geräte, indem er ihre SSH-Anmeldeinformationen brutal erzwingt. SSH ist ein Netzwerkprotokoll, mit dem Sie andere Geräte fernsteuern können. An vielen Stellen wird es als viel sicherer beschrieben als Telnet, das Kommunikationsprotokoll, mit dem Mirai intelligente Geräte rekrutiert. In der Tat besteht einer der Hauptunterschiede darin, dass SSH-Verbindungen verschlüsselt sind, aber in diesem speziellen Fall spielt dies keine Rolle.

Sowohl Mirai als auch Kaiji erzwingen ihre brutale Vorgehensweise, was bedeutet, dass die Angriffe nicht auf die Protokolle, sondern auf die Anmeldeinformationen gerichtet sind. Die bloße Tatsache, dass diese Anmeldeinformationen immer noch einen gültigen Infektionsvektor darstellen, spricht Bände über den Zustand der IoT-Sicherheit. Kaiji und Mirai nutzen nicht einmal die schlechten Passwortverwaltungsentscheidungen der Leute aus. Stattdessen nutzen sie die Tatsache, dass viel zu viele Geräte immer noch Standardanmeldeinformationen verwenden.

Die Hersteller von IoT-Geräten veröffentlichen die Geräte auf dem Markt mit leicht zu erratenden Anmeldeinformationen, mit denen jeder die Kontrolle über sie übernehmen kann. In der Hoffnung, dass niemand daran interessiert wäre, diese speziellen Gadgets zu hacken, können Anbieter häufig keine Methode zur Aktualisierung der schwachen Kennwörter implementieren, wodurch ein Angriff mit größerer Wahrscheinlichkeit erfolgreicher wird. Selbst wenn es einen Mechanismus zum Zurücksetzen von Passwörtern gibt, können Benutzer diesen häufig nicht verwenden.

Dies war 2016 der Fall, als Mirai seine ersten Markierungen machte, und dies ist jetzt eindeutig der Fall, was zeigt, dass wir in den letzten vier Jahren nichts gelernt haben.

May 8, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.