設(shè)計(jì)用于發(fā)起DDoS攻擊的基于Golang的“ Kaiji”僵尸網(wǎng)絡(luò)通過(guò)SSH蠻力感染設(shè)備
Intezer報(bào)告稱,最近發(fā)現(xiàn)的一種使用Golang編程語(yǔ)言構(gòu)建的僵尸網(wǎng)絡(luò)正針對(duì)Linux系統(tǒng),其中包括使用自定義植入程序的物聯(lián)網(wǎng)(IoT)設(shè)備。
該僵尸網(wǎng)絡(luò)由安全研究人員MalwareMustDie 命名為 Kaiji,它起源于中國(guó),并且僅通過(guò)SSH暴力攻擊進(jìn)行傳播,僅針對(duì)根用戶。該惡意軟件旨在啟動(dòng)分布式拒絕服務(wù)(DDoS)攻擊,需要root用戶訪問(wèn)權(quán)限才能制作自定義網(wǎng)絡(luò)數(shù)據(jù)包并不受阻礙地運(yùn)行。
Intezer 解釋說(shuō),Kaiji 旨在啟動(dòng)多種DDoS攻擊類型,包括ipspoof和synack攻擊,但還包括要傳播的SSH bruteforcer模塊和第二個(gè)SSH傳播器,用于劫持本地SSH密鑰并感染與服務(wù)器連接的主機(jī)在過(guò)去。
一旦執(zhí)行,該惡意軟件會(huì)將其自身復(fù)制到/ tmp / seeintlog并啟動(dòng)另一個(gè)實(shí)例以啟動(dòng)惡意操作。這些操作中的每一個(gè)都在其自己的goroutine中實(shí)現(xiàn),并且Intezer的安全研究人員已經(jīng)確定了總共13個(gè)中央goroutine。
支持的操作包括連接到命令和控制(C&C)服務(wù)器,從C&C提取命令(DDoS和SSH bruteforce指令,運(yùn)行shell命令或刪除自身),連接到已知主機(jī),安裝持久性,檢查CPU使用率或復(fù)制rootkit到/ etc / 32679并每30秒運(yùn)行一次。
安全研究人員發(fā)現(xiàn),rootkit經(jīng)常調(diào)用自身太多次,從而消耗了機(jī)器的內(nèi)存。研究人員說(shuō),加上C&C可以在短時(shí)間內(nèi)運(yùn)行,這表明該惡意軟件正在開(kāi)發(fā)中,并且仍在測(cè)試中。
為了發(fā)動(dòng)DDoS攻擊,惡意軟件從C&C中同時(shí)檢索目標(biāo)和攻擊技術(shù)。支持的攻擊方法包括兩個(gè)TCPFlood實(shí)現(xiàn)(一個(gè)具有原始套接字),兩個(gè)UDPFlood實(shí)現(xiàn)(一個(gè)具有原始套接字)以及IPSpoof,SYNACK,SYN和ACK攻擊
考慮到黑市論壇和開(kāi)放源代碼項(xiàng)目中攻擊者容易獲得的工具,很難看到一個(gè)從頭開(kāi)始編寫(xiě)的僵尸網(wǎng)絡(luò)。[Kaiji]再次證實(shí)了諸如Palo Alto之類的供應(yīng)商所指出的有趣軌跡,即惡意軟件開(kāi)發(fā)人員正在將現(xiàn)代語(yǔ)言(例如Golang)用于其操作,” Intezer總結(jié)道。