Kaiji Malware Brute強制使用易於猜測的用戶名和密碼組合來成功進行攻擊
所謂的物聯網(IoT)革命在許多不同方面改變了在線生態系統,網絡安全也不例外。黑客知道,智能小工具和其他物聯網設備只不過是具有縮小的操作系統(主要是基於Linux)的小型計算機,因此他們決心利用這一事實。
在Mirai出現並完全重寫了有關分佈式拒絕服務(DDoS)攻擊的記錄之前,出現了一些未成功的IoT威脅。殭屍網絡的巨大攻擊足以摧毀整個世界範圍內的大部分互聯網,它們表明了帶武器的物聯網小工具的危險性。他們還向所有人展示了IoT安全狀態的糟糕程度。您可能認為我們現在已經吸取了教訓。您可能以為我們會讓我們的智能設備更難以被黑客入侵。好吧,你會錯的。
Table of Contents
Kaiji –全新的物聯網惡意軟件家族
一群名為MalwareMustDie的獨立研究人員最近偶然發現了Kaiji,這是一種以前未曾報導過的IoT惡意軟件。儘管他們之前從未聽說過,但是專家們可能首先認為,關於惡意軟件的唯一新事物就是名稱。
在Mirai歷史性的DDoS攻擊之後,安全社區和執法機構開始追捕該惡意軟件的作者。最終,確定了世界上功能最強大的DDoS殭屍網絡的創建者,但在此之前,Mirai的源代碼被洩露。從那時起,幾乎所有打算發起DDoS攻擊的IoT惡意軟件家族都基於Mirai。有新的名稱和新的組件,但是核心總是幾乎相同的,它來自臭名昭著的Mirai。
然而,《 Kaiji》是從頭開始在《 Go Lang》中寫的。沒有從任何其他地方復制任何一行代碼,這意味著一段時間以來,我們第一次有了可以與Mirai相比的IoT惡意軟件家族。那麼,它如何堆疊?
Kaiji是新的Mirai嗎?
事實是,我們目前對Kaiji知之甚少。 Intezer的研究人員撰寫了有關新惡意軟件的技術報告,以支持MalwareMustDie懷疑Kaiji是由中國黑客編寫的懷疑。該惡意軟件顯然已準備好發動幾種不同類型的DDoS攻擊,但似乎仍在開發中。在分析過程中的某一時刻,Intezer的研究人員注意到Kaiji佔用了過多的RAM,後來他們發現Command&Control基礎結構的某些部分無法正常工作-這清楚地表明惡意軟件作者仍有很多工作要做。
他們選擇了最初的感染媒介,但是他們的決定不僅可以告訴我們很多有關Kaiji的知識,而且可以告訴我們有關整個IoT領域的很多信息。
新惡意軟件,老把戲
Kaiji通過強行使用SSH登錄憑據來感染新設備。 SSH是一種網絡協議,可讓您遠程控制其他設備,並且在許多地方,您會看到它比Telnet(Mirai用於招募智能小工具的通信協議)更加安全。確實,主要區別之一是SSH連接是加密的,但是在這種特殊情況下,這無關緊要。
Mirai和Kaiji都採用蠻力手段,這意味著攻擊的目標不是協議,而是登錄憑據。這些登錄憑據仍然呈現有效的感染媒介這一事實,就足以說明IoT安全狀態。 Kaiji和Mirai甚至沒有利用人們糟糕的密碼管理決定。取而代之的是,它們利用了這樣的事實,即太多設備仍使用默認憑據。
物聯網小工具的製造商使用易於猜測的登錄憑據在市場上發布了設備,任何人都可以控制它們。希望沒有人會對破解這些特定的小工具感興趣,因此供應商經常無法實現一種更新弱密碼的方法,這使得攻擊更有可能成功。即使有密碼重設機制,用戶通常也不必費心使用它。
Mirai在2016年取得了第一個成績時就是這種情況,現在顯然是這樣,這表明我們在過去四年中沒有學到任何東西。