Cybersäkerhetsforskare har upptäckt en ny skadlig kod som infekterar Windows och Linux endpoints (öppnas i ny flik) av alla storlekar och använder dem för DDoS-attacker (distributed denial of service) och brytning av kryptovaluta.
Experter från Lumen's Black Lotus Labs säger att skadlig programvara är skriven på kinesiska och använder Kina-baserad kommando- och kontrollinfrastruktur (C2).
De kallade det kaos och säger att det är byggt på Go. Den kan infektera alla typer av enheter, från de som körs på x86-infrastruktur, till vissa ARM-baserade enheter. I ett nötskal är allt från hemroutrar till företagsservrar i riskzonen. Uppenbarligen är Chaos nästa iteration av Kaiji malware, en annan stam som kunde bryta kryptovalutor och starta DDoS-attacker.
Kaiji återvänder
"Baserat på vår analys av funktionerna inom de mer än 100 prover som vi analyserade för den här rapporten, bedömer vi att Chaos är nästa iteration av Kaiji-botnätet," sa de. Den expanderar genom att leta efter kända, oparpade sårbarheter, såväl som SSH brute-force-attacker.
Dessutom kan den använda stulna SSH-nycklar för att infektera ett ännu större antal slutpunkter.
Vilka hotaktörerna än är, begränsar de sig dock inte till en specifik bransch: "Med hjälp av Lumen globala nätverkssynlighet räknade Black Lotus Labs upp C2:erna och målen för flera distinkta Chaos-kluster, inklusive en framgångsrik kompromiss av en GitLab-server och en ström av senaste DDoS-attacker riktade mot spel, finansiella tjänster och teknik samt media- och underhållningsindustrin – såväl som DDoS-som-en-tjänsteleverantörer och en kryptovalutabörs”, sa forskarna.
"Medan botnätsinfrastrukturen idag är jämförelsevis mindre än några av de ledande DDoS malware-familjerna, har Chaos visat snabb tillväxt under de senaste månaderna."
När det kommer till geografier verkar Chaos dock ha en preferens. Även om det finns bots överallt, från Amerika, till Asien-Stillahavsområdet (APAC), är de flesta av dess offer baserade i Europa.
via: BleepingComputer (öppnas i ny flik)