Chinesische Behörden haben die Autoren des Mozi-Botnets festgenommen
Experten des chinesischen Informationssicherheitsunternehmens Netlab Qihoo 360 berichtete, dass Anfang dieses Jahres, Die Behörden des Landes haben die Autoren des großen Mozi-Botnets festgenommen.
Das Unternehmen hat seine Beteiligung an den Ermittlungen und der Operation in zwei Blogbeiträgen bekannt gegeben, einer davon wurde bereits im Juni veröffentlicht und die Sonstiges früher diese Woche. Die Forscher schreiben, dass sie dazu beigetragen haben, sowohl die Infrastruktur des Botnetzes als auch seine Betreiber zu verfolgen.
Interessant, erst vor einer Woche, Microsoft Experten berichteten über a Neu Kino Modul die Hackern hilft, den Datenverkehr infizierter Systeme durch DNS-Spoofing und Hijacking von HTTP-Sitzungen zu stören. Netlab Qihoo 360 Experten sagen, dass das Modul Teil eines neuen Mozi-Feature-Sets war, das Botnet-Betreiber kurz vor der Festnahme eingesetzt haben, zusammen mit einem Modul, das Kryptowährungs-Miner auf infizierten Systemen installiert.
Zuerst gesehen in 2019, Mozi ist schnell gewachsen. Zum Beispiel, gemäß zu Black Lotus Labs, Im April 2020, das Botnet bereits enthalten 15,000 infizierte Geräte.
Mozi hat sich von selbst verbreitet: Es hat ein Gerät infiziert und ein Modul darauf installiert, das das infizierte System verwendet, um nach anderen mit dem Internet verbundenen Geräten zu suchen, und dann Exploits gegen sie und Brute-Force-Telnet-Passwörter verwendet. Dieses Wurmmodul nutzte mehr als zehn Exploits, das reichte für die rasante Entwicklung des Botnetzes.
Mozi hat auch das DHT-Protokoll verwendet, um ein P2P-Netzwerk zwischen allen infizierten Geräten zu erstellen, Bots können Updates und Arbeitsanweisungen direkt aneinander senden, ermöglicht den Betrieb ohne einen zentralen Kontrollserver.
Netlab Qihoo 360 berichtet, dass auf seinem Höhepunkt, das Botnet infiziert bis zu 160,000 Systeme pro Tag und schafften es insgesamt, mehr als 1,500,000 verschiedene Geräte, mehr als die Hälfte davon (830,000) befanden sich in China.
Mozi wird jetzt ein langsames prognostiziert “Tod”, obwohl die Verwendung von DHT und P2P diesen Prozess und die Reinigung aller infizierten Geräte zu einer entmutigenden Aufgabe macht.
Die Aufnahme zitierte Radware-Spezialist Daniel Smith, dass dies nicht nur bei Mozi . der Fall sei. Zum Beispiel, nach dem Hoaxcall Botnet wurde Anfang dieses Jahres deaktiviert, Experten standen vor einem ähnlichen technischen Problem: Bots infizierten noch mehrere Monate nach der Operation neue Geräte, selbstständig handeln.
Lass mich dich daran erinnern, dass ich das auch geschrieben habe Chinesische Hacker verwischen ihre Spuren und entfernen Malware einige Tage vor der Entdeckung.