Ένα ταχέως αναπτυσσόμενο botnet που ονομάζεται Chaos στοχεύει και μολύνει συσκευές Windows και Linux για να τις χρησιμοποιήσει για κρυπτοεξόρυξη και εκτόξευση επιθέσεων DDoS.
Αυτό το κακόβουλο λογισμικό που βασίζεται σε Go μπορεί επίσης να μολύνει διάφορες αρχιτεκτονικές, συμπεριλαμβανομένων των x86, x86-64, AMD64, MIPS, MIPS64, ARMv5-ARMv8, AArch64 και PowerPC, που χρησιμοποιούνται από ένα ευρύ φάσμα συσκευών από δρομολογητές μικρών γραφείων/οικιακών γραφείων και εταιρικούς διακομιστές .
Παρόλο που διαδίδεται κυρίως με επιθέσεις σε συσκευές που δεν έχουν επιδιορθωθεί σε διάφορες ευπάθειες ασφαλείας και brute-forcing SSH, το Chaos θα χρησιμοποιήσει επίσης κλεμμένα κλειδιά SSH για να παραβιάσει περισσότερες συσκευές.
Επίσης, παρακάμπτει τις συσκευές αεροπειρατείας δημιουργώντας ένα αντίστροφο κέλυφος που θα επιτρέπει στους εισβολείς να επανασυνδεθούν ανά πάσα στιγμή για περαιτέρω εκμετάλλευση.
Κατά την ανάλυση περίπου 100 δειγμάτων που ανακαλύφθηκαν στη φύση, οι ερευνητές ασφαλείας Danny Adamitis, Steve Rudd και Stephanie Walkenshaw στο Lumen’s Black Lotus Labs διαπίστωσαν ότι το Chaos είναι γραμμένο στα κινέζικα και χρησιμοποιεί υποδομή εντολών και ελέγχου (C2) που βασίζεται στην Κίνα.
Διαπίστωσαν επίσης ότι το botnet στοχεύει μια εκτεταμένη σειρά βιομηχανιών και έχει επεκταθεί εκθετικά από τότε που πρωτοεμφανίστηκε τον Απρίλιο.
“Χρησιμοποιώντας την ορατότητα του παγκόσμιου δικτύου Lumen, η Black Lotus Labs απαρίθμησε τα C2 και τους στόχους πολλών ξεχωριστών συμπλεγμάτων Chaos, συμπεριλαμβανομένου ενός επιτυχημένου συμβιβασμού ενός διακομιστή GitLab και μιας σειράς πρόσφατων επιθέσεων DDoS που στοχεύουν τις βιομηχανίες τυχερών παιχνιδιών, χρηματοοικονομικών υπηρεσιών και τεχνολογίας, καθώς και τις βιομηχανίες μέσων και ψυχαγωγίας. – καθώς και παρόχους υπηρεσιών DDoS-as-a-a-και μια ανταλλαγή κρυπτονομισμάτων», είπαν.
«Ενώ η υποδομή botnet σήμερα είναι συγκριτικά μικρότερη από ορισμένες από τις κορυφαίες οικογένειες κακόβουλου λογισμικού DDoS, το Chaos έχει επιδείξει ταχεία ανάπτυξη τους τελευταίους μήνες».