译文声明
本文是翻译文章,文章原作者 David Bisson ,文章来源:
原文地址:https://securityintelligence.com/news/new-kaiji-linux-malware-targeting-iot-devices/
“Kaiji”这款新型Linux恶意软件主要是通过SSH暴力攻击,它的攻击目标瞄准的是物联网(IoT)设备。
今年4月,Intezer发现了一个Linux恶意软件。当时该安全公司的研究人员观察到僵尸网络使用SSH暴力技术瞄准物联网设备和服务器。他们还注意到,“ Kaiji”与其他IoT僵尸网络不同,它并没有从成熟的恶意软件家族(例如开源Mirai)中直接套用攻击代码。恶意软件的开发人员完全使用Golang从零开始编写了Kaiji。值得一提的是Golang是IoT僵尸网络场景中一种罕见的编程语言。
编程语言并不是唯一将Kaiji与其他恶意软件进行区分开来的唯一标准。Intezer提到Kaiji使用SSH暴力破解主要是针对root用户。事实证明,此技术对恶意软件执行分布式拒绝服务(DDoS)攻击的能力非常重要,因为其中某些类型的攻击只能通过使用仅提供给特权用户的自定义网络数据包才能实现。
其他物联网僵尸网络的暴力攻击
Kaiji并不是唯一使用暴力攻击并针对物联网设备的Linux恶意软件。例如,早在2020年1月,Palo Alto Networks 的威胁情报团队Unit 42就宣布,他们发现了Muhstik僵尸网络的一个新变种,该变种集成了一个扫描器,通过暴力破解网络认证来攻击Tomato路由器。
今年3月,Unit 42发现Mukashi(Mirai的变种),通过扫描随机主机的TCP 23端口,使用不同默认凭证的组合来暴力破解登陆凭证,成功登陆后报告给C2服务器。与其他Mirai僵尸变种类似,Mukashi可以接收C2命令并发起DDOS攻击。最近一次是在4月,Bitdefender在IoT僵尸网络dark_nexus上分享了其发现,该网络在春季初曾添加了许多暴力组合。
防御IoT Linux恶意软件
安全专业人员可以通过增强被动发现其所有的IoT设备的能力来帮助其组织抵御Kaiji等IoT Linux恶意软件。如果您一开始不了解这些智能产品,就无法帮助减轻连接设备的恶意软件感染。
届时,安全团队应确保尽可能使用强大的唯一密码以及多因子身份验证(MFA)保护其IoT设备。
Oracle注入简单挖掘-绕过姿势 背景 在进行SQLi测试的时候,我们会发现我们提交的一些Payload会被WAF或者Filter过滤拦截掉。因此,通过优化的Payload在进行注入利用时具有更高的成功率,方便我们在探测到注入点时最大…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论