Chinesische Behörden haben die Autoren des Mozi-Botnets festgenommen

Experten des chinesischen Informationssicherheitsunternehmens Netlab Qihoo 360 berichtete, dass Anfang dieses Jahres, Die Behörden des Landes haben die Autoren des großen Mozi-Botnets festgenommen.

Das Unternehmen hat seine Beteiligung an den Ermittlungen und der Operation in zwei Blogbeiträgen bekannt gegeben, einer davon wurde bereits im Juni veröffentlicht und die Sonstiges früher diese Woche. Die Forscher schreiben, dass sie dazu beigetragen haben, sowohl die Infrastruktur des Botnetzes als auch seine Betreiber zu verfolgen.

Interessant, erst vor einer Woche, Microsoft Experten berichteten über a Neu Kino Modul die Hackern hilft, den Datenverkehr infizierter Systeme durch DNS-Spoofing und Hijacking von HTTP-Sitzungen zu stören. Netlab Qihoo 360 Experten sagen, dass das Modul Teil eines neuen Mozi-Feature-Sets war, das Botnet-Betreiber kurz vor der Festnahme eingesetzt haben, zusammen mit einem Modul, das Kryptowährungs-Miner auf infizierten Systemen installiert.

Zuerst gesehen in 2019, Mozi ist schnell gewachsen. Zum Beispiel, gemäß zu Black Lotus Labs, Im April 2020, das Botnet bereits enthalten 15,000 infizierte Geräte.

Mozi hat sich von selbst verbreitet: Es hat ein Gerät infiziert und ein Modul darauf installiert, das das infizierte System verwendet, um nach anderen mit dem Internet verbundenen Geräten zu suchen, und dann Exploits gegen sie und Brute-Force-Telnet-Passwörter verwendet. Dieses Wurmmodul nutzte mehr als zehn Exploits, das reichte für die rasante Entwicklung des Botnetzes.

Mozi hat auch das DHT-Protokoll verwendet, um ein P2P-Netzwerk zwischen allen infizierten Geräten zu erstellen, Bots können Updates und Arbeitsanweisungen direkt aneinander senden, ermöglicht den Betrieb ohne einen zentralen Kontrollserver.

Netlab Qihoo 360 berichtet, dass auf seinem Höhepunkt, das Botnet infiziert bis zu 160,000 Systeme pro Tag und schafften es insgesamt, mehr als 1,500,000 verschiedene Geräte, mehr als die Hälfte davon (830,000) befanden sich in China.

Tägliche Aktivität des Moze-Botnets

Mozi wird jetzt ein langsames prognostiziert “Tod”, obwohl die Verwendung von DHT und P2P diesen Prozess und die Reinigung aller infizierten Geräte zu einer entmutigenden Aufgabe macht.

Die Mozi-Botnet-Beispiele wurden vor einiger Zeit nicht mehr aktualisiert, aber das bedeutet nicht, dass die Bedrohung von Mozi weg ist. Da Teile des Botnetzes, die bereits über das Internet verbreitet sind, weiterhin infiziert werden können, jeden Tag sind neue Geräte betroffen. Im Allgemeinen, das erwarten wir [Kino] wird wöchentlich abnehmen, kann aber noch lange „leben“, wie mehrere andere Botnets, die in der Vergangenheit von den Strafverfolgungsbehörden geschlossen wurden.Experten sagen.

Die Aufnahme zitierte Radware-Spezialist Daniel Smith, dass dies nicht nur bei Mozi . der Fall sei. Zum Beispiel, nach dem Hoaxcall Botnet wurde Anfang dieses Jahres deaktiviert, Experten standen vor einem ähnlichen technischen Problem: Bots infizierten noch mehrere Monate nach der Operation neue Geräte, selbstständig handeln.

Botnet-Aktivität

Ich erwarte, dass Mozi auch lang wird. Da Mozi ein P2P-Botnet ist, es ist unglaublich schwer, es auf einen Schlag zu zerstören. Auch wenn die Autoren im Gefängnis sind, das Botnet kann sich weiter ausbreiten und neue Geräte infizieren, obwohl es nach und nach aussterben wird, wenn Netzwerkgeräte neu gestartet werden, aktualisiert oder ersetzt.sagt Smith.

Lass mich dich daran erinnern, dass ich das auch geschrieben habe Chinesische Hacker verwischen ihre Spuren und entfernen Malware einige Tage vor der Entdeckung.

Helga Smith

Ich habe mich schon immer für Informatik interessiert, insbesondere Datensicherheit und das Thema, das heißt heute "Datenwissenschaft", seit meiner frühen Jugend. Bevor Sie als Chefredakteur in das Virus Removal Team eintreten, Ich habe als Cybersecurity-Experte in mehreren Unternehmen gearbeitet, einschließlich eines der Vertragspartner von Amazon. Eine andere Erfahrung: Ich habe Lehraufträge an den Universitäten Arden und Reading.

Hinterlasse eine Antwort

Diese Seite nutzt Akismet Spam zu reduzieren. Erfahren Sie, wie Sie Ihren Kommentar Daten verarbeitet.

Schaltfläche "Zurück zum Anfang"