Et voici Rakos
mardi 27 décembre 2016
Après Mirai, c’est au tour du botnet Rakos de sévir. Il infecte les serveurs ainsi que les objets connectés fonctionnant sous Linux pour créer des botnets contrôlables à distance. Celui-ci se propage via les ports SSH, contrairement à Mirai qui utilisait les ports Telnet. Découvert par des chercheurs de ESET, Rakos mène des attaques par brute force afin d’infecter d’autres appareils et faire grandir son réseau. Après, il pourra servir à mener des attaques par DDoS comme l’a notamment fait Mirai.
Ce malware est écrit en langage Go et utilise le format de binaire UPX. Il se fait passer pour un fichier du framework Java et envoie régulièrement des données de l’appareil hôte à son serveur de commande.
Liens :
Le site d’ESET
Plus d’information sur le site WeLiveSecurity
Dépôt Github de ESET concernant Rakos