ทางการจีนได้จับกุมผู้เขียน Mozi botnet
ผู้เชี่ยวชาญจากบริษัทรักษาความปลอดภัยข้อมูลของจีน Netlab Qihoo 360 รายงานว่าเมื่อต้นปีนี้, เจ้าหน้าที่ของประเทศจับกุมผู้เขียนบอตเน็ต Mozi ขนาดใหญ่.
บริษัทเปิดเผยความเกี่ยวข้องกับการสืบสวนและการดำเนินการในบล็อกโพสต์สองฉบับ, ซึ่งหนึ่งในนั้น ได้รับการเผยแพร่ย้อนกลับไปในเดือนมิถุนายนและ อื่น เมื่อต้นสัปดาห์นี้. นักวิจัยเขียนว่าพวกเขาช่วยติดตามทั้งโครงสร้างพื้นฐานของบอตเน็ตและผู้ปฏิบัติงาน.
น่าสนใจ, เมื่อสัปดาห์ที่แล้ว, ไมโครซอฟต์ ผู้เชี่ยวชาญรายงานเมื่อ ใหม่ โรงหนัง โมดูล ที่ช่วยให้แฮกเกอร์แทรกแซงการรับส่งข้อมูลของระบบที่ติดไวรัสโดยใช้การปลอมแปลง DNS และการไฮแจ็กเซสชัน HTTP. เน็ตแล็บ Qihoo 360 ผู้เชี่ยวชาญกล่าวว่าโมดูลนี้เป็นส่วนหนึ่งของชุดฟีเจอร์ใหม่ของ Mozi ที่ผู้ปฏิบัติงานบอตเน็ตใช้งานไม่นานก่อนการจับกุม, พร้อมกับโมดูลที่ติดตั้งเครื่องขุด cryptocurrency บนระบบที่ติดไวรัส.
อันดับแรก เห็น ใน 2019, โมซี่เติบโตอย่างรวดเร็ว. ตัวอย่างเช่น, ตาม ถึง แบล็คโลตัสแล็บ, ในเดือนเมษายน 2020, รวมบอทเน็ตไว้แล้ว 15,000 อุปกรณ์ที่ติดไวรัส.
โมซี่แพร่กระจายไปเอง: มันติดไวรัสในอุปกรณ์หนึ่งเครื่องและปรับใช้โมดูลบนอุปกรณ์นั้นซึ่งใช้ระบบที่ติดไวรัสเพื่อค้นหาอุปกรณ์อื่นที่เชื่อมต่อกับอินเทอร์เน็ต, จากนั้นจึงใช้การหาประโยชน์กับพวกเขาและรหัสผ่าน Telnet แบบดุร้าย. โมดูลเวิร์มนี้ใช้ช่องโหว่มากกว่าสิบครั้ง, ซึ่งเพียงพอสำหรับการพัฒนาบอทเน็ตอย่างรวดเร็ว.
Mozi ยังใช้โปรโตคอล DHT เพื่อสร้างเครือข่าย P2P ระหว่างอุปกรณ์ที่ติดไวรัสทั้งหมด, อนุญาตให้บอทส่งอัพเดตและคำแนะนำการทำงานถึงกันโดยตรง, ช่วยให้สามารถทำงานได้โดยไม่ต้องมีเซิร์ฟเวอร์ควบคุมส่วนกลาง.
เน็ตแล็บ Qihoo 360 รายงานว่าถึงจุดสูงสุดแล้ว, บอทเน็ตติดไวรัสถึง 160,000 ระบบต่อวันและโดยรวมสามารถประนีประนอมได้มากกว่า 1,500,000 อุปกรณ์ที่แตกต่างกัน, มากกว่าครึ่งหนึ่งของจำนวนนั้น (830,000) ตั้งอยู่ในประเทศจีน.
ตอนนี้ Mozi คาดว่าจะช้า “ความตาย”, แม้ว่าการใช้ DHT และ P2P จะทำให้กระบวนการนี้และการทำความสะอาดอุปกรณ์ที่ติดไวรัสทั้งหมดเป็นงานที่น่ากังวล.
บันทึก อ้างอิงจาก Daniel Smith ผู้เชี่ยวชาญของ Radware โดยกล่าวว่านี่ไม่ใช่แค่กรณีของ Mozi เท่านั้น. ตัวอย่างเช่น, หลังจาก โทรหลอกลวง บ็อตเน็ต ถูกปิดการใช้งานเมื่อต้นปีนี้, ผู้เชี่ยวชาญประสบปัญหาทางเทคนิคที่คล้ายกัน: บอทยังคงแพร่ระบาดไปยังอุปกรณ์ใหม่เป็นเวลาหลายเดือนหลังการดำเนินการ, ทำหน้าที่ด้วยตัวเอง.
ฉันขอเตือนคุณว่าฉันเขียนแบบนั้นด้วย แฮกเกอร์ชาวจีนปกปิดร่องรอยและกำจัดมัลแวร์เมื่อสองสามวันก่อนที่จะถูกตรวจพบ.