** Phần mềm độc hại linux mới Botnet Kaiji nhắm mục tiêu các thiết bị và máy chủ IoT **
** Các nhà nghiên cứu bảo mật tại Intezer Labs và một nhà nghiên cứu cá nhân tên là Malwaremustdie đã phát hiện ra một chủng phần mềm độc hại mới ảnh hưởng đến các máy chủ và thiết bị có trụ sở tại Linux. **
** Botnet, được mệnh danh là Kaiji, được cho là có nguồn gốc Trung Quốc và mục tiêu tài khoản gốc. **
** Điều làm cho Kaiji khác với phần mềm độc hại khác là nó được phát triển trong ngôn ngữ lập trình GO thay vì C hoặc C ++, là ngôn ngữ phổ biến nhất để lập trình các chủng phần mềm độc hại. **
** Phần mềm độc hại được viết bằng ngôn ngữ lập trình GO rất hiếm vì hầu hết các nhà khai thác phần mềm độc hại sử dụng các dự án C và C ++ miễn phí có sẵn trên GitHub để phát triển phần mềm độc hại.Phát triển phần mềm độc hại từ đầu trong ngôn ngữ GO là một công việc tẻ nhạt. **
** Theo Paul Litwin từ Intezer, hệ sinh thái Botnet IoT được các chuyên gia bảo mật được ghi chép tương đối rõ ràng.Tuy nhiên, chúng tôi hiếm khi thấy mã độc hại được viết lại từ đầu như Kaiji. **
** Một báo cáo phân tích bảo mật cho thấy botnet vẫn không có khả năng khai thác các thiết bị chưa được trang bị.Kaiji sử dụng một cuộc tấn công vũ lực để nhắm mục tiêu các thiết bị IoT và máy chủ Linux với các cổng SSH được tiếp xúc với Internet. **
** Botnet chỉ nhắm mục tiêu tài khoản gốc vì nó yêu cầu truy cập gốc để thao tác các gói mạng thô cho các cuộc tấn công DDoS và các hoạt động độc hại khác. **
** Sau khi phần mềm độc hại đạt được quyền truy cập vào tài khoản gốc thành công, nó có thể ảnh hưởng đến các thiết bị theo ba cách khác nhau: **
*** Thực hiện các cuộc tấn công DDoS **
*** Thực hiện thêm các cuộc tấn công lực lượng SSH-Brute chống lại các thiết bị khác **
*** Đánh cắp thông tin đăng nhập SSH để lan truyền đến các thiết bị khác mà nó đã xâm phạm trong quá khứ **
** Các nhà nghiên cứu bảo mật đã tiết lộ rằng botnet Kaiji vẫn đang trong giai đoạn phát triển vì họ đã phát hiện ra rằng họ vẫn thiếu các tính năng và có các chuỗi mã demo trong một số mã. **
** Trong thời gian gần đây, chúng tôi đã chứng kiến sự gia tăng số lượng phần mềm độc hại nhắm mục tiêu vào các máy chủ Linux và Kaiji là một ví dụ khác về các tác giả phần mềm độc hại chuyển sự chú ý của họ sang các thiết bị Linux và IoT.Mối quan tâm trong những trường hợp này là có thể đặc biệt khó khăn để xác định liệu một thiết bị có bị ảnh hưởng hay không. **
** Hashtags: ** #Kaiji #linux #Malware #Server #virus
=======================================
**New Linux Malware Botnet Kaiji Targets IoT Devices and Servers**
**Security researchers at Intezer Labs and a personal researcher named Malwaremustdie have discovered a new strain of malware that affects Linux-based servers and devices.**
**The botnet, dubbed Kaiji, is believed to be of Chinese origin and targets root accounts.**
**What makes Kaiji different from other malware is that it is developed in the Go programming language instead of C or C++, which are the most popular languages for programming malware strains.**
**Malware written in the Go programming language is rare because most malware operators use free C and C++ projects available on GitHub to develop malware. Developing malware from scratch in the Go language is a tedious job.**
**According to Paul Litwin from Intezer, the IoT botnet ecosystem is relatively well-documented by security experts. However, we rarely see malicious code rewritten from scratch like Kaiji.**
**A security analysis report shows that the botnet is still not capable of exploiting unpatched devices. Kaiji uses a brute force attack to target IoT devices and Linux servers with SSH ports exposed to the internet.**
**The botnet only targets root accounts because it requires root access to manipulate raw network packets for DDOS attacks and other malicious activities.**
**Once the malware gains access to a successful root account, it can affect devices in three different ways:**
* **Performing DDOS attacks**
* **Performing more SSH-Brute force attacks against other devices**
* **Stealing SSH credentials to spread to other devices it has compromised in the past**
**Security researchers have revealed that the Kaiji botnet is still in the development phase as they have discovered that it still lacks features and has demo code strings in some of the code.**
**In recent times, we have witnessed an increase in the number of malware targeting Linux servers and Kaiji is another example of malware authors turning their attention to Linux and IoT devices. The concern in these cases is that it may be particularly difficult to determine whether a device is affected.**
**Hashtags:** #Kaiji #linux #Malware #Server #virus
** Các nhà nghiên cứu bảo mật tại Intezer Labs và một nhà nghiên cứu cá nhân tên là Malwaremustdie đã phát hiện ra một chủng phần mềm độc hại mới ảnh hưởng đến các máy chủ và thiết bị có trụ sở tại Linux. **
** Botnet, được mệnh danh là Kaiji, được cho là có nguồn gốc Trung Quốc và mục tiêu tài khoản gốc. **
** Điều làm cho Kaiji khác với phần mềm độc hại khác là nó được phát triển trong ngôn ngữ lập trình GO thay vì C hoặc C ++, là ngôn ngữ phổ biến nhất để lập trình các chủng phần mềm độc hại. **
** Phần mềm độc hại được viết bằng ngôn ngữ lập trình GO rất hiếm vì hầu hết các nhà khai thác phần mềm độc hại sử dụng các dự án C và C ++ miễn phí có sẵn trên GitHub để phát triển phần mềm độc hại.Phát triển phần mềm độc hại từ đầu trong ngôn ngữ GO là một công việc tẻ nhạt. **
** Theo Paul Litwin từ Intezer, hệ sinh thái Botnet IoT được các chuyên gia bảo mật được ghi chép tương đối rõ ràng.Tuy nhiên, chúng tôi hiếm khi thấy mã độc hại được viết lại từ đầu như Kaiji. **
** Một báo cáo phân tích bảo mật cho thấy botnet vẫn không có khả năng khai thác các thiết bị chưa được trang bị.Kaiji sử dụng một cuộc tấn công vũ lực để nhắm mục tiêu các thiết bị IoT và máy chủ Linux với các cổng SSH được tiếp xúc với Internet. **
** Botnet chỉ nhắm mục tiêu tài khoản gốc vì nó yêu cầu truy cập gốc để thao tác các gói mạng thô cho các cuộc tấn công DDoS và các hoạt động độc hại khác. **
** Sau khi phần mềm độc hại đạt được quyền truy cập vào tài khoản gốc thành công, nó có thể ảnh hưởng đến các thiết bị theo ba cách khác nhau: **
*** Thực hiện các cuộc tấn công DDoS **
*** Thực hiện thêm các cuộc tấn công lực lượng SSH-Brute chống lại các thiết bị khác **
*** Đánh cắp thông tin đăng nhập SSH để lan truyền đến các thiết bị khác mà nó đã xâm phạm trong quá khứ **
** Các nhà nghiên cứu bảo mật đã tiết lộ rằng botnet Kaiji vẫn đang trong giai đoạn phát triển vì họ đã phát hiện ra rằng họ vẫn thiếu các tính năng và có các chuỗi mã demo trong một số mã. **
** Trong thời gian gần đây, chúng tôi đã chứng kiến sự gia tăng số lượng phần mềm độc hại nhắm mục tiêu vào các máy chủ Linux và Kaiji là một ví dụ khác về các tác giả phần mềm độc hại chuyển sự chú ý của họ sang các thiết bị Linux và IoT.Mối quan tâm trong những trường hợp này là có thể đặc biệt khó khăn để xác định liệu một thiết bị có bị ảnh hưởng hay không. **
** Hashtags: ** #Kaiji #linux #Malware #Server #virus
=======================================
**New Linux Malware Botnet Kaiji Targets IoT Devices and Servers**
**Security researchers at Intezer Labs and a personal researcher named Malwaremustdie have discovered a new strain of malware that affects Linux-based servers and devices.**
**The botnet, dubbed Kaiji, is believed to be of Chinese origin and targets root accounts.**
**What makes Kaiji different from other malware is that it is developed in the Go programming language instead of C or C++, which are the most popular languages for programming malware strains.**
**Malware written in the Go programming language is rare because most malware operators use free C and C++ projects available on GitHub to develop malware. Developing malware from scratch in the Go language is a tedious job.**
**According to Paul Litwin from Intezer, the IoT botnet ecosystem is relatively well-documented by security experts. However, we rarely see malicious code rewritten from scratch like Kaiji.**
**A security analysis report shows that the botnet is still not capable of exploiting unpatched devices. Kaiji uses a brute force attack to target IoT devices and Linux servers with SSH ports exposed to the internet.**
**The botnet only targets root accounts because it requires root access to manipulate raw network packets for DDOS attacks and other malicious activities.**
**Once the malware gains access to a successful root account, it can affect devices in three different ways:**
* **Performing DDOS attacks**
* **Performing more SSH-Brute force attacks against other devices**
* **Stealing SSH credentials to spread to other devices it has compromised in the past**
**Security researchers have revealed that the Kaiji botnet is still in the development phase as they have discovered that it still lacks features and has demo code strings in some of the code.**
**In recent times, we have witnessed an increase in the number of malware targeting Linux servers and Kaiji is another example of malware authors turning their attention to Linux and IoT devices. The concern in these cases is that it may be particularly difficult to determine whether a device is affected.**
**Hashtags:** #Kaiji #linux #Malware #Server #virus