Intezer si è imbattuto in questo malware di Linux ad aprile, quando i ricercatori dell'azienda di sicurezza hanno osservato la botnet destinata ai dispositivi e ai server IoT con tecniche di forza bruta SSH. Hanno anche notato che la minaccia, soprannominata "Kaiji" per uno dei suoi nomi di funzione, differiva dalle altre botnet IoT in quanto non derivava gran parte della sua funzionalità di attacco da famiglie di malware già conosciute, come il Mirai open-source. Invece, i responsabili del malware avevano scritto Kaiji interamente da zero usando Golang, un raro linguaggio di programmazione per gli attacchi di botnet IoT.
Il linguaggio di programmazione non era l'unica cosa che distingueva Kaiji dalle altre minacce digitali. Intezer ha anche assistito a Kaiji usando la forza bruta di SSH per indirizzare in modo specifico l'utente root. Questa tecnica si è rivelata importante per la capacità del malware di condurre attacchi DDoS (Distributed Denial of Service), poiché alcuni di questi tipi di attacchi sono possibili solo con l'uso di pacchetti di rete personalizzati forniti esclusivamente a un utente con certi privilegi.
Kaiji non è l'unico malware Linux che ha utilizzato attacchi di forza bruta per colpire i dispositivi IoT. Nel gennaio 2020, ad esempio, l'Unità 42 di Palo Alto Networks ha annunciato di aver scoperto una nuova variante della botnet Muhstik che aveva incorporato uno scanner allo scopo di indirizzare i router Tomato tramite l'autenticazione del web mediante brute-force.
Più recentemente in aprile, Bitdefender ha condiviso le sue scoperte su dark_nexus, una botnet IoT che aveva aggiunto un gran numero di combinazioni di forza bruta all'inizio della primavera.
Gli esperti di cyber security possono aiutare le loro organizzazioni a difendersi da malware IoT Linux come Kaiji rafforzando le capacità di scoprire tutti i loro dispositivi IoT. Ovviamente non puoi contribuire a mitigare un'infezione da malware se non conosci tutti i dispositivi coinvolti.
A quel punto, i team di sicurezza dovrebbero assicurarsi di proteggere i propri dispositivi IoT con password complesse e uniche insieme all'autenticazione a più fattori (MFA), ove possibile.