Les autorités chinoises ont arrêté les auteurs du botnet Mozi
Experts de la société chinoise de sécurité informatique Netlab Qihoo 360 signalé qu'au début de cette année, les autorités du pays ont arrêté les auteurs du grand botnet Mozi.
La société a révélé son implication dans l'enquête et l'opération dans deux articles de blog, dont l'un a été publié en juin et le autre plus tôt cette semaine. Les chercheurs écrivent qu'ils ont aidé à suivre à la fois l'infrastructure du botnet et ses opérateurs.
de façon intéressante, il y a juste une semaine, Microsoft des experts ont fait état d'un Nouveau Cinéma module qui aide les pirates à interférer avec le trafic des systèmes infectés en utilisant l'usurpation DNS et le détournement de sessions HTTP. Netlab Qihoo 360 les experts disent que le module faisait partie d'un nouvel ensemble de fonctionnalités de Mozi que les opérateurs de botnet ont déployé peu de temps avant l'arrestation, avec un module qui installe des mineurs de crypto-monnaie sur les systèmes infectés.
Premier vu dans 2019, Mozi a grandi rapidement. Par exemple, selon à Laboratoires du lotus noir, en avril 2020, le botnet déjà inclus 15,000 appareils infectés.
Mozi s'est propagé tout seul: il a infecté un appareil et y a déployé un module qui a utilisé le système infecté pour rechercher d'autres appareils connectés à Internet, puis utilisé des exploits contre eux et des mots de passe Telnet de force brute. Ce module de ver a utilisé plus de dix exploits, ce qui était suffisant pour le développement rapide du botnet.
Mozi a également utilisé le protocole DHT pour créer un réseau P2P entre tous les appareils infectés, permettre aux robots de s'envoyer des mises à jour et des instructions de travail directement les uns aux autres, lui permettant de fonctionner sans serveur de contrôle central.
Netlab Qihoo 360 rapporte qu'à son apogée, le botnet infecté jusqu'à 160,000 systèmes par jour et au total réussi à compromettre plus de 1,500,000 différents appareils, dont plus de la moitié (830,000) étaient situés en Chine.
Mozi est maintenant prédit un lent “décès”, bien que l'utilisation de DHT et P2P rende ce processus et le nettoyage de tous les appareils infectés une tâche ardue.
L'enregistrement a cité le spécialiste de Radware Daniel Smith disant que ce n'est pas seulement le cas avec Mozi. Par exemple, après le Canular botnet a été désactivé au début de cette année, les experts ont rencontré un problème technique similaire: les bots ont continué à infecter de nouveaux appareils pendant plusieurs mois après l'opération, agissant de leur propre chef.
Permettez-moi de vous rappeler que j'ai également écrit que Des hackers chinois brouillent les pistes et suppriment les malwares quelques jours avant leur détection.