הרשויות הסיניות עצרו את מחברי רשת הבוט של Mozi
מומחים מחברת אבטחת המידע הסינית Netlab Qihoo 360 דיווח כי בתחילת השנה, שלטונות המדינה עצרו את מחברי הרשת הגדולה של Mozi.
החברה חשפה את מעורבותה בחקירה ובפעולה בשני פוסטים בבלוג, אחד מהם פורסם עוד ביוני אַחֵר מוקדם יותר השבוע. החוקרים כותבים כי הם עזרו לעקוב אחר התשתית של הרשת הבוטטית והמפעילים שלה.
מעניין, רק לפני שבוע, מיקרוסופט מומחים דיווחו על א חָדָשׁ בית קולנוע מודול שעוזר להאקרים להפריע לתעבורה של מערכות נגועים באמצעות זיוף DNS וחטיפת הפעלות HTTP. Netlab Qihoo 360 מומחים טוענים שהמודול היה חלק ממערך תכונות חדש של Mozi שהפעילו מפעילי רשתות botnet זמן קצר לפני המעצר, יחד עם מודול המתקין כורי מטבעות קריפטו על מערכות נגועים.
ראשון נראה ב 2019, מוזי צמחה במהירות. לדוגמה, לפי ל מעבדות Black Lotus, באפריל 2020, הרשת הבוטטית כבר כלולה 15,000 מכשירים נגועים.
מוזי התפשט בכוחות עצמו: הוא הדביק מכשיר אחד ופרס עליו מודול שהשתמש במערכת הנגועה לחיפוש מכשירים אחרים המחוברים לאינטרנט, ולאחר מכן השתמשו בניצולים נגדם ובסיסמאות Telnet בכוח זעם. מודול תולעת זה השתמש ביותר מעשרה מעללים, מה שהספיק להתפתחות מהירה של רשת הבוט.
מוזי השתמש גם בפרוטוקול DHT ליצירת רשת P2P בין כל המכשירים הנגועים, המאפשר לבוטים לשלוח עדכונים והוראות עבודה ישירות זה לזה, המאפשרת לו לפעול ללא שרת בקרה מרכזי.
Netlab Qihoo 360 מדווח כי בשיאו, botnet נגוע עד 160,000 מערכות ביום ובסך הכל הצליחו להתפשר יותר מ 1,500,000 מכשירים שונים, יותר ממחצית מהם (830,000) נמצאו בסין.
כעת צופה מוזי איטי “מוות”, למרות שהשימוש ב- DHT ו- P2P הופך את התהליך הזה ולניקוי כל המכשירים הנגועים למשימה מרתיעה.
השיא ציטט מומחה רדוואר דניאל סמית 'שאמר שזה לא רק המקרה של מוזי. לדוגמה, לאחר Hoaxcall botnet הושבת בתחילת השנה, מומחים התמודדו עם בעיה טכנית דומה: בוטים המשיכו להדביק מכשירים חדשים במשך מספר חודשים לאחר הניתוח, פועלים בכוחות עצמם.
תן לי להזכיר לך שגם אני כתבתי את זה האקרים סינים מכסים את עקבותיהם ומסירים תוכנות זדוניות מספר ימים לפני הגילוי.