ESET saugumo ekspertai nustatė naują patobulintą kenkėjiškos programos „Kaiten“ versiją, rašoma pranešime spaudai.
Šis IRC pokalbių programa valdomas kenkėjas dažniausiai naudojamas DDoS atakoms, o šįkart sujungęs dviejų ankstesnių „botų“ versijas kartu su unikaliu plitimo mechanizmu gali užkrėsti įterptinius įrenginius, kaip maršrutizatorius, tinklų sąsajas ir belaidžio interneto prieigos taškus.
Atsinaujinęs kenkėjas pačių programišių vadinamas „KTN-Remastered“ arba „KTN-RM“, tuo tarpu ESET tyrėjai jį identifikuoja kaip „Linux/Remaiten“ ir jau nustatė tris jo versijas. Remiantis kodo analize, pagrindinė atnaujintos kenkėjiškos programos ypatybė yra patobulintas plitimo mechanizmas.
Pagrindinė atnaujintos kenkėjiškos programos ypatybė yra patobulintas plitimo mechanizmas.
Paremtas kito kenkėjo „Linux/Gafgyt“ telneto nuskaitymu, „KTN-RM“ lengviau plinta pasitelkdamas vykdomųjų dvejetainių failų atsisiuntimo įrankį skirtingoms įterptinių įrenginių platformoms, kaip maršrutizatoriams ir kitiems susijungusiems įrenginiams. Labiausiai kenkėjas atakuoja įrenginius, turinčius silpnus prisijungimo slaptažodžius.
„Atsisiuntėjo užduotis yra reikalauti „Linux/Remaiten“ „boto“ dvejetainio failo iš valdymo ir kontrolės serverio esamai architektūrai. Po įvykdymo jis taip pat sukuria kitą „botą“ kenkėjiškų tikslų turinčių operatorių naudojimui. Tokią pat techniką užkrato platinimui naudojo ir „Linux/Moose“, – teigia ESET kenkėjiškų programų tyrėjas Michal Malik.
Patariama naudoti sudėtingus maršrutizatorių slaptažodžius.
Šio tipo kenkėjas gana apsukriai turi paruošęs pranešimą bandantiems jį neutralizuoti vartotojams. „Pasisveikinimo žinutėje 2.0 versija nurodo svetainę malwaremustdie.org, kurioje paskelbta daugiau detalių apie „Gafgyt“, „Tsunami“ ir kitus šio kenkėjo šeimos virusus“, – sako M. Malík.
Kaip teigia ESET saugumo produktus platinančios įmonės „Baltimax“ produktų vadovas Deividas Švėgžda, norint apsisaugoti nuo „Linux/Remaiten“ „boto“ greta antivirusinių apsaugos sprendimų patariama naudoti sudėtingus maršrutizatorių slaptažodžius.
„Šis kenkėjas prisijungęs prie atsitiktinio viešo IP adreso paprasčiausiai bando atspėti prisijungimo duomenų kombinaciją, tad silpni slaptažodžiai gana greitai atveria kenkėjui duris tolimesniems veiksmams“, – tvirtina „Baltimax“ atstovas.