行业动态

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
新的“ Kaiji”僵尸网络通过SSH Brute Force攻击Linux,IoT设备
2020-05-06 16:09:52 【

设计用于发起DDoS攻击的基于Golang的“ Kaiji”僵尸网络通过SSH蛮力感染设备

Intezer报告称,最近发现的一种使用Golang编程语言构建的僵尸网络正针对Linux系统,其中包括使用自定义植入程序的物联网(IoT)设备。

该僵尸网络由安全研究人员MalwareMustDie 命名为 Kaiji,它起源于中国,并且仅通过SSH暴力攻击进行传播,仅针对根用户。该恶意软件旨在启动分布式拒绝服务(DDoS)攻击,需要root用户访问权限才能制作自定义网络数据包并不受阻碍地运行。

Intezer 解释说Kaiji 旨在启动多种DDoS攻击类型,包括ipspoof和synack攻击,但还包括要传播的SSH bruteforcer模块和第二个SSH传播器,用于劫持本地SSH密钥并感染与服务器连接的主机在过去。

一旦执行,该恶意软件会将其自身复制到/ tmp / seeintlog并启动另一个实例以启动恶意操作。这些操作中的每一个都在其自己的goroutine中实现,并且Intezer的安全研究人员已经确定了总共13个中央goroutine。

支持的操作包括连接到命令和控制(C&C)服务器,从C&C提取命令(DDoS和SSH bruteforce指令,运行shell命令或删除自身),连接到已知主机,安装持久性,检查CPU使用率或复制rootkit到/ etc / 32679并每30秒运行一次。

安全研究人员发现,rootkit经常调用自身太多次,从而消耗了机器的内存。研究人员说,加上C&C可以在短时间内运行,这表明该恶意软件正在开发中,并且仍在测试中。

为了发动DDoS攻击,恶意软件从C&C中同时检索目标和攻击技术。支持的攻击方法包括两个TCPFlood实现(一个具有原始套接字),两个UDPFlood实现(一个具有原始套接字)以及IPSpoof,SYNACK,SYN和ACK攻击

考虑到黑市论坛和开放源代码项目中攻击者容易获得的工具,很难看到一个从头开始编写的僵尸网络。[Kaiji]再次证实了诸如Palo Alto之类的供应商所指出的有趣轨迹,即恶意软件开发人员正在将现代语言(例如Golang)用于其操作,” Intezer总结道。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇百分之七十的公司牺牲安全性,加.. 下一篇企业站使用云服务器比较虚拟主机..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800