中國當局逮捕了墨子殭屍網絡的作者
來自中國信息安全公司 Netlab Qihoo 的專家 360 報導稱,今年年初, 該國當局逮捕了大型 Mozi 殭屍網絡的作者.
該公司在兩篇博文中透露了其參與調查和運營的情況, 其中之一 早在 6 月份就發表了 其他 本週早些時候. 研究人員寫道,他們幫助跟踪了殭屍網絡的基礎設施及其運營商.
有趣的是, 就在一周前, 微軟 專家報告了一個 新的 電影 模塊 幫助黑客使用 DNS 欺騙和 HTTP 會話劫持來干擾受感染系統的流量. Netlab奇虎 360 專家表示,該模塊是殭屍網絡運營商在被捕前不久部署的新 Mozi 功能集的一部分, 以及在受感染系統上安裝加密貨幣礦工的模塊.
第一 看過 在 2019, 墨子成長迅速. 例如, 根據 到 黑蓮花實驗室, 在四月份 2020, 殭屍網絡已經包含 15,000 受感染的設備.
墨子自傳: 它感染了一台設備並在其上部署了一個模塊,該模塊使用受感染的系統搜索連接到 Internet 的其他設備, 然後對他們使用攻擊和蠻力 Telnet 密碼. 這個蠕蟲模塊使用了十多個漏洞, 這對於殭屍網絡的快速發展來說已經足夠了.
Mozi 還使用 DHT 協議在所有受感染設備之間創建 P2P 網絡, 允許機器人直接相互發送更新和工作指令, 允許它在沒有中央控制服務器的情況下運行.
Netlab奇虎 360 報導稱,在高峰期, 殭屍網絡感染到 160,000 系統每天和總共設法妥協超過 1,500,000 不同的設備, 其中一半以上 (830,000) 位於中國.
墨子現在預測緩慢 “死亡”, 儘管 DHT 和 P2P 的使用使這個過程和清理所有受感染的設備成為一項艱鉅的任務.
記錄 引用 Radware 專家 Daniel Smith 的話說,這不僅僅是 Mozi 的情況. 例如, 之後 惡作劇 殭屍網絡 今年年初被禁用, 專家面臨類似的技術問題: 機器人在操作後的幾個月內繼續感染新設備, 獨自行動.
讓我提醒你,我也寫過 中國黑客在被發現前幾天掩蓋了他們的踪跡並刪除了惡意軟件.