Kinesiske myndigheder har anholdt forfatterne af Mozi botnet

Eksperter fra det kinesiske informationssikkerhedsfirma Netlab Qihoo 360 rapporterede det i begyndelsen af ​​dette år, landets myndigheder anholdt forfatterne af det store Mozi -botnet.

Virksomheden afslørede sin involvering i undersøgelsen og operationen i to blogindlæg, en af ​​dem blev udgivet tilbage i juni og Andet tidligere på ugen. Forskerne skriver, at de var med til at spore både botnetets infrastruktur og dets operatører.

Interessant, bare en uge siden, Microsoft eksperter rapporterede om en ny Biograf modul der hjælper hackere med at forstyrre trafikken på inficerede systemer ved hjælp af DNS -spoofing og kapring af HTTP -sessioner. Netlab Qihoo 360 eksperter siger, at modulet var en del af et nyt Mozi -funktionssæt, som botnetoperatører indsatte kort før arrestationen, sammen med et modul, der installerer cryptocurrency minearbejdere på inficerede systemer.

Først set i 2019, Mozi er vokset hurtigt. For eksempel, ifølge til Sort Lotus Labs, i april 2020, botnet allerede inkluderet 15,000 inficerede enheder.

Mozi spredte sig på egen hånd: det inficerede en enhed og implementerede et modul på det, der brugte det inficerede system til at søge efter andre enheder, der er forbundet til internettet, og brugte derefter bedrifter mod dem og brute-force Telnet-adgangskoder. Dette ormmodul brugte mere end ti bedrifter, hvilket var nok til den hurtige udvikling af botnet.

Mozi brugte også DHT -protokollen til at oprette et P2P -netværk mellem alle inficerede enheder, tillader bots at sende opdateringer og arbejdsinstruktioner direkte til hinanden, tillader det at fungere uden en central kontrolserver.

Netlab Qihoo 360 rapporterer det på sit højeste, botnet inficeret op til 160,000 systemer om dagen og i alt lykkedes det at gå på kompromis med mere end 1,500,000 forskellige enheder, mere end halvdelen af ​​dem (830,000) var placeret i Kina.

Moze botnet daglig aktivitet

Mozi forudsiges nu en langsom “død”, selvom brugen af ​​DHT og P2P gør denne proces og rengøring af alle inficerede enheder til en skræmmende opgave.

Mozi -botnet -prøverne stoppede med at opdatere for et stykke tid siden, men det betyder ikke, at truslen fra Mozi er væk. Da dele af botnet, der allerede er spredt over internettet, fortsat kan blive inficeret, nye enheder påvirkes hver dag. Generelt, det forventer vi [Biograf] vil falde i størrelse ugentligt, men kan blive ved med at "leve" i lang tid, ligesom flere andre botnets, der tidligere har været lukket af lovhåndhævelse.siger eksperter.

Grammofonpladen citerede Radware -specialisten Daniel Smith for at sige, at dette ikke kun er tilfældet med Mozi. For eksempel, efter Hoaxcall botnet blev deaktiveret i begyndelsen af ​​dette år, eksperter stod over for et lignende teknisk problem: bots fortsatte med at inficere nye enheder i flere måneder efter operationen, handler på egen hånd.

botnet -aktivitet

Jeg forventer også, at Mozi bliver lang. Da Mozi er et P2P -botnet, det er utroligt svært at ødelægge det i et hug. Også selvom forfatterne sidder i fængsel, botnet kan fortsætte med at sprede sig og inficere nye enheder, selvom det gradvist vil dø ud, når netværksenheder genstartes, opdateret eller udskiftet.siger Smith.

Lad mig minde dig om, at jeg også skrev det Kinesiske hackere dækker deres spor og fjerner malware et par dage før afsløring.

Helga Smith

Jeg var altid interesseret i datalogi, især datasikkerhed og temaet, som kaldes i dag "datavidenskab", siden mine tidlige teenagere. Før du kommer ind i Virus Removal-teamet som chefredaktør, Jeg arbejdede som cybersikkerhedsekspert i flere virksomheder, inklusive en af ​​Amazons entreprenører. En anden oplevelse: Jeg har undervisning på universitetene i Arden og Reading.

Efterlad et Svar

Dette websted bruger Akismet at reducere spam. Lær hvordan din kommentar data behandles.

Tilbage til toppen knap