Los investigadores de seguridad han descubierto un nuevo malware llamado Kaji que apunta a dispositivos IoT mediante ataques de fuerza bruta SSH.
El malware se dirige cada vez más a los dispositivos IoT, y no es de extrañar por qué. Statista estima que hay alrededor de 20 mil millones de dispositivos IoT instalados hoy, mientras que IDC predice 41,6 mil millones de dispositivos que generarán 79,4 zettabytes de datos para 2025.
Kaji fue descubierto la semana pasada por un investigador de seguridad MalwareMustDie y los expertos de Intezer Labs.
Se cree que el malware es de origen chino y se ha destacado por su uso del lenguaje de programación Go.
La mayoría de los nuevos programas maliciosos de IoT están codificados en C ++ o C, ya que muchos proyectos existentes, ya sean de código abierto o publicados en foros de piratería, utilizan uno de los dos idiomas. Crear una nueva variedad de malware se hace más fácil al adaptar una existente. Por ejemplo, muchas variaciones de la notoria botnet IoT Mirai han surgido en los últimos años.
"El ecosistema de botnets de Internet de las cosas está relativamente bien documentado por especialistas en seguridad", dijo Paul Litvak, analista de malware de Intezer. "No es frecuente que vea las herramientas de una botnet escritas desde cero".
Kaji usa ataques de fuerza bruta SSH para comprometer los dispositivos IoT con ese puerto expuesto. Los investigadores dicen que el malware no puede utilizar exploits para obtener el control de los dispositivos parcheados, al menos por ahora.
Los investigadores creen que Kaji todavía es un trabajo en progreso ya que carece de características comunes en malware más avanzado, contiene la "demostración" de la cadena en varios lugares y a menudo se bloquea debido a que se llama a sí mismo demasiadas veces y hace que el dispositivo host se agote de la memoria
El malware solo se dirige a la cuenta raíz de los dispositivos para poder manipular paquetes para llevar a cabo ataques DDoS.
Una vez infectado, Kaji utiliza el dispositivo IoT pirateado para llevar a cabo ataques DDoS. El dispositivo también se usa para tratar de comprometer a otros a través del mismo método de fuerza bruta SSH.
(Foto por Michael Dziedzic en Unsplash)
¿Interesado en escuchar a líderes de la industria discutir temas como este? Asista a la 5G Expo, IoT Tech Expo, Blockchain Expo, AI & Big Data Expo y Cyber Security & Cloud Expo World Series con eventos próximos en Silicon Valley, Londres y Amsterdam.
Uber está mejorando sus implementaciones de IoT en todo el mundo mediante la adopción de…
Obras de motor de materia y Bharti Airtel, un proveedor de servicios de telecomunicaciones ha…
En The Legend of Zelda: Breath of the Wild, los guardianes son una forma primitiva…
Muchos de nosotros nos enamoramos absolutamente de Wall-E, el personaje principal de una…
Dhruv Bhutani / Android AuthorityCada año, los fanáticos de los teléfonos inteligentes esperan con ansias…
Apple ha anunciado que Final Cut Pro finalmente llegará para el iPad. Tras años de…