Le autorità cinesi hanno arrestato gli autori della botnet Mozi
Esperti della società cinese di sicurezza delle informazioni Netlab Qihoo 360 ha riferito che all'inizio di quest'anno, le autorità del paese hanno arrestato gli autori della grande botnet Mozi.
La società ha rivelato il suo coinvolgimento nell'indagine e nell'operazione in due post sul blog, uno dei quali è stato pubblicato a giugno e il Altro all'inizio di questa settimana. I ricercatori scrivono di aver contribuito a tracciare sia l'infrastruttura della botnet che i suoi operatori.
interessante, solo una settimana fa, Microsoft esperti segnalati su a nuovo Cinema modulo che aiuta gli hacker a interferire con il traffico dei sistemi infetti utilizzando lo spoofing DNS e il dirottamento delle sessioni HTTP. Netlab Qihoo 360 gli esperti affermano che il modulo faceva parte di un nuovo set di funzionalità di Mozi che gli operatori di botnet hanno implementato poco prima dell'arresto, insieme a un modulo che installa i minatori di criptovaluta su sistemi infetti.
Primo visto in 2019, Mozi è cresciuto rapidamente. Per esempio, secondo a Laboratori di loto nero, in Aprile 2020, la botnet già inclusa 15,000 dispositivi infetti.
Mozi si è diffuso da solo: ha infettato un dispositivo e ha distribuito su di esso un modulo che utilizzava il sistema infetto per cercare altri dispositivi connessi a Internet, e poi ha usato exploit contro di loro e password Telnet a forza bruta. Questo modulo worm utilizzava più di dieci exploit, che è stato sufficiente per il rapido sviluppo della botnet.
Mozi ha anche utilizzato il protocollo DHT per creare una rete P2P tra tutti i dispositivi infetti, consentendo ai bot di inviare aggiornamenti e istruzioni di lavoro direttamente l'uno all'altro, permettendogli di operare senza un server di controllo centrale.
Netlab Qihoo 360 riferisce che al suo apice, la botnet ha infettato fino a 160,000 sistemi al giorno e in totale sono riusciti a compromettere più di 1,500,000 diversi dispositivi, di cui più della metà (830,000) si trovavano in Cina.
Mozi è ora previsto un lento “Morte”, sebbene l'uso di DHT e P2P renda questo processo e la pulizia di tutti i dispositivi infetti un compito arduo.
Il disco ha citato lo specialista di Radware Daniel Smith dicendo che questo non è solo il caso di Mozi. Per esempio, dopo il Hoaxcall botnet è stato disabilitato all'inizio di quest'anno, gli esperti hanno affrontato un problema tecnico simile: i bot hanno continuato a infettare nuovi dispositivi per diversi mesi dopo l'operazione, agendo da soli.
Vi ricordo che l'ho anche scritto Gli hacker cinesi coprono le loro tracce e rimuovono il malware pochi giorni prima del rilevamento.