Brutalne złośliwe oprogramowanie Kaiji wymusza łatwe do odgadnięcia kombinacje nazwy użytkownika i hasła dla udanych ataków

Kaiji IoT Malware

Tak zwana rewolucja Internetu rzeczy (IoT) zmieniła ekosystem internetowy pod wieloma różnymi względami, a cyberbezpieczeństwo nie jest wyjątkiem. Hakerzy wiedzieli, że inteligentne gadżety i inne urządzenia IoT to niewiele więcej niż małe komputery z obniżonymi (głównie opartymi na Linuksie) systemami operacyjnymi i postanowili wykorzystać ten fakt.

Kilka nieudanych zagrożeń IoT pojawiło się, zanim Mirai trafił na scenę i całkowicie przepisał książkę rekordów, jeśli chodzi o ataki DDoS (Distributed Denial of Service). Kolosalne ataki botnetu były wystarczająco potężne, aby zrzucić duże fragmenty Internetu w całych regionach świata, i pokazały, jak niebezpieczne mogą być uzbrojone gadżety IoT. Pokazali też wszystkim, jak słaby jest stan bezpieczeństwa Internetu Rzeczy. Można by pomyśleć, że do tej pory nauczyliśmy się naszych lekcji. Można by pomyśleć, że trudniej byłoby włamać się do naszych inteligentnych urządzeń. Mylisz się.

Kaiji - nowa rodzina szkodliwego oprogramowania IoT

Grupa niezależnych badaczy pod nazwą MalwareMustDie niedawno natknęła się na Kaiji - wcześniej nie zgłoszoną odmianę szkodliwego oprogramowania IoT. Chociaż nie słyszeli o tym wcześniej, eksperci prawdopodobnie początkowo sądzili, że jedyną nową rzeczą w złośliwym oprogramowaniu będzie nazwa.

Po historycznych atakach DDoS Mirai społeczność bezpieczeństwa i organy ścigania zaczęły ścigać autorów złośliwego oprogramowania. Ostatecznie zidentyfikowano twórców najpotężniejszego na świecie botnetu DDoS, ale wcześniej wyciekł kod źródłowy Mirai. Od tego czasu praktycznie wszystkie rodziny szkodliwego oprogramowania IoT, które postanowiły przeprowadzić ataki DDoS, bazują na Mirai. Istnieją nowe nazwy i nowe komponenty, ale rdzeń jest zawsze prawie identyczny i pochodzi od niesławnego Mirai.

Kaiji został jednak napisany od podstaw w Go Lang. Nigdzie nie skopiowano ani jednego wiersza kodu, co oznacza, że po raz pierwszy od dłuższego czasu mamy rodzinę szkodliwego oprogramowania IoT, którą możemy porównać do Mirai. Jak to się układa?

Czy Kaiji jest nowym Mirai?

Faktem jest, że w tej chwili niewiele wiemy o Kaiji. Naukowcy z Intezer napisali raport techniczny na temat nowego złośliwego oprogramowania, który popiera podejrzenie MalwareMustDie, że Kaiji został napisany przez chińskich hakerów. Szkodliwe oprogramowanie jest najwyraźniej przygotowane do przeprowadzenia kilku różnych rodzajów ataków DDoS, ale wygląda na to, że wciąż jest w fazie rozwoju. W pewnym momencie analizy naukowcy Intezer zauważyli, że Kaiji zużywa zbyt dużo pamięci RAM, a później zauważyli, że części infrastruktury Command & Control nie działały - wyraźny sygnał, że autorzy szkodliwego oprogramowania wciąż mają trochę do zrobienia.

Wybrali jednak swój pierwotny wektor infekcji, a ich decyzja może nam wiele powiedzieć nie tylko o Kaiji, ale o całym krajobrazie IoT.

Nowe złośliwe oprogramowanie, stare sztuczki

Kaiji infekuje nowe urządzenia, brutalnie wymuszając ich dane logowania SSH. SSH to protokół sieciowy, który pozwala zdalnie sterować innymi urządzeniami, aw wielu miejscach zobaczysz, że jest opisany jako znacznie bezpieczniejszy niż Telnet, protokół komunikacyjny, którego Mirai używa do rekrutacji inteligentnych gadżetów. Rzeczywiście, jedną z głównych różnic jest to, że połączenia SSH są szyfrowane, ale w tym konkretnym przypadku nie ma to znaczenia.

Zarówno Mirai, jak i Kaiji wykorzystują brutalną siłę, co oznacza, że ataki nie są skierowane na protokoły, ale na dane logowania. Sam fakt, że te dane logowania nadal stanowią prawidłowy wektor infekcji, mówi wiele o stanie bezpieczeństwa IoT. Kaiji i Mirai nawet nie wykorzystują złych decyzji użytkowników w zakresie zarządzania hasłami. Zamiast tego wykorzystują fakt, że zbyt wiele urządzeń nadal używa domyślnych poświadczeń.

Producenci gadżetów IoT wypuszczają urządzenia na rynek dzięki łatwym do odgadnięcia poświadczeniom logowania, które pozwalają każdemu przejąć nad nimi kontrolę. Mając nadzieję, że nikt nie byłby zainteresowany zhakowaniem tych konkretnych gadżetów, dostawcy często nie wdrażają sposobu aktualizacji słabych haseł, co sprawia, że atak jest jeszcze bardziej prawdopodobny. Nawet jeśli istnieje mechanizm resetowania hasła, użytkownicy często nie mogą się nim przejmować.

Tak było w 2016 r., Kiedy Mirai uzyskał pierwsze oceny, i tak jest teraz wyraźnie, co pokazuje, że niczego się nie nauczyliśmy przez ostatnie cztery lata.

May 8, 2020
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.