Un nouveau type de logiciel malveillant appelé « Chaos » se propage rapidement sur les appareils de diverses architectures matérielles et systèmes d’exploitation.
Un nouveau type de malware d’origine chinoise se propage rapidement sur les appareils de diverses architectures matérielles et systèmes d’exploitation. Ce « le chaosLe botnet est utilisé par les attaquants pour miner des crypto-monnaies et mener des attaques DDoS à grande échelle. Les vulnérabilités non corrigées et les mots de passe par défaut jouent un rôle important dans la propagation.
Chaos sert de nombreuses architectures et systèmes d’exploitation
Un malware basé sur Go appelé Chaos se propage sur les appareils Windows et Linux, ciblant une variété d’architectures différentes. Avec la prise en charge de x86, x86-64, AMD64, ARMv5-ARMv8, AArch64 MIPS, MIPS64 et PowerPC, le malware peut infecter de nombreux appareils, qu’il s’agisse de routeurs, de serveurs, d’appareils IoT ou de simples ordinateurs portables. Une fois qu’un système est infecté, il fait partie d’un botnet que les pirates utilisent ensuite pour le cryptomining et les attaques DDoS.
D’abord et avant tout, depuis sa découverte en avril, Chaos s’est propagé avec une croissance exponentielle à partir de vulnérabilités non corrigées et de la force brute SSH. Avec un shell inversé, les attaquants installent une porte dérobée afin de pouvoir accéder ultérieurement à l’appareil infecté à tout moment si nécessaire.
Un malware chinois à cibles multiples est basé sur Kaiji
Selon les chercheurs des Black Lotus Labs de Lumen, le malware n’est pas seulement écrit en chinois, mais utilise également une infrastructure de commande et de contrôle (C2) basée en Chine. Les cibles du botnet sont les secteurs des jeux, des services financiers et de la technologie, ainsi que l’industrie des médias et du divertissement. Mais aussi un fournisseur DDoS-as-a-Service, un serveur GitLab et un échange de crypto-monnaie étaient déjà dans le collimateur des attaquants.
Bien que le botnet se concentre sur des cibles en Europe, il existe également des hotspots en Amérique du Nord et du Sud et dans la région Asie-Pacifique. Seules la Nouvelle-Zélande et l’Australie ne semblent pas encore avoir de robots du chaos. Cependant, en raison de sa propagation rapide, le logiciel malveillant pourrait très bientôt s’y implanter également.
En raison du chevauchement du code et des fonctionnalités, les chercheurs en sécurité pensent que Chaos est une évolution du malware Kaiji. Cela coordonne également les attaques DDoS et le cryptominage et configure des shells inversés sur les appareils infectés. « Découvert à l’origine en 2020, Kaiji ciblait les serveurs AMD et i386 basés sur Linux en utilisant la force brute SSH pour infecter de nouveaux bots, puis lancer des attaques DDoS« , a déclaré le rapport de Black Lotus Labs.
Les utilisateurs doivent agir
Il existe de nombreux autres logiciels malveillants qui effectuent des attaques de cryptominage ou DDoS sur les systèmes de leurs victimes. Rarement, cependant, les logiciels malveillants peuvent infecter une telle gamme d’architectures et de systèmes d’exploitation.
Si vous voulez vous protéger du chaos, vous ne devez pas seulement installer toutes les mises à jour de sécurité sur vos systèmes. Il est également important d’envisager de changer régulièrement tous les mots de passe utilisés pour accéder aux appareils. En particulier, les mots de passe standard utilisés dans les appareils en réseau tels que les routeurs ou les caméras IP ne sont généralement pas un obstacle pour les logiciels malveillants.