A ESET, empresa pioneira em soluções de segurança, detetou uma nova e mais poderosa versão do Kaiten, um malware controlado através do protocolo de comunicação Internet Relay Chat (IRC) tipicamente usado para distribuir ataques de negação de serviço (Distributed Denial-of-Service – DDoS).

A versão remasterizada do malware foi designada de “KTN-Remastered” ou “KTN-RM”, com três versões do trojan Linux/Remaiten, variantes do Kaiten, já identificadas por investigadores da ESET. Baseado em artefactos no código, a principal funcionalidade do malware é um mecanismo de difusão aperfeiçoado.

O KTN-RM aproveita-se desse mecanismo levando a cabo binários executáveis descarregáveis (downloader) em plataformas embebidas como routers ou outros dispositivos conectados. Os principais alvos são os que possuem fracas credenciais de identificação.

“O trabalho do downloader é solicitar o bot binário Linux/Remaiten a partir do servidor central (C&C server). Quando executado, ele cria outro bot para os operadores maliciosos usarem. Encontrámos esta técnica de difusão antes no Linux/Moose,” disse a propósito Michal Malík, Investigador de Malware na ESET.

Numa estranha reviravolta, esta estirpe de malware tem ainda uma mensagem para quem tentar neutralizar a sua ameaça.

“Dentro da mensagem de boas vindas, a versão 2.0 parece destacar malwaremustdie.org que publicou já imensos detalhes sobre ameaças como Gafgyt, Tsunami e outros membros desta família de Malware,” acrescentou Malík.

Para mais informações, por favor consulte o artigo técnico dedicado ao assunto (em inglês) em http://www.welivesecurity.com/2016/03/30/meet-remaiten-a-linux-bot-on-steroids-targeting-routers-and-potentially-other-iot-devices, ou visite www.eset.pt.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

*