Linux/Remaiten podejmuje próbę logowania się na urządzenie, a następnie pobiera na nie złośliwy program. Zainfekowane w ten sposób sprzęty tworzą botnet, czyli sieć komputerów, która wykonuje ścisłe polecenia hakerów i może posłużyć np. do ataków DDoS.
Najczęstsze działania powstałego w ten sposób botnetu polegają na floodingu, czyli wysyłaniu ogromnej ilości pakietów w bardzo krótkich odstępach czasu. Komputery zombie mogą również pobierać i uruchamiać pliki czy też skanować sieci w poszukiwaniu kolejnych urządzeń, które można zainfekować. Zasadniczym działaniem botnetu są jednak ataki DDoS.
Dotychczas specjaliści zidentyfikowali trzy różne wersje wspomnianego zagrożenia, które swoim działaniem przypomina mieszankę Tsunami i Gafgyt, czyli wcześniejszych trojanów. W porównaniu do nich, Linux/Remaiten potrafi m.in. lepiej rozpoznawać architekturę sprzętową urządzenia (ARM, MIPS).
Źródło: ESET