Autori botneta Mozi uhapšeni, ali malver je van kontrole i nastavlja da inficira nove uređaje

Vesti, 02.09.2021, 11:00 AM

Autori botneta Mozi uhapšeni, ali malver je van kontrole i nastavlja da inficira nove uređaje

Kineska tehnološka kompanija Qihoo 360 objavila je da je kineska policija uhapsila autore Mozi IoT botneta.

Kineske vlasti nisu objavile detalje o hapšenjima i imena osumnjičenih, rekli su istraživači Netlaba, ogranka kompanije Qihoo 360 za sajber bezbednost.

Kompanija je reklamirala svoje učešće u istrazi u dva teksta na blogu, prvi put u junu a drugi put početkom ove nedelje, tvrdeći da su pomogli u pronalaženju infrastrukture botneta i njegovih operatera.

Vesti o hapšenjima stižu nakon što je Microsoft pre dve nedelje objavio članak na blogu, opisujući novi Mozi modul koji operaterima omogućava da ometaju ili preusmere veb saobraćaj žrtava.

Prema onome što su istraživači Netlaba objavili na blogu u ponedeljak, taj modul je deo novog seta funkcija koje su operateri botneta uveli pre hapšenja, zajedno sa modulom koji je instalirao rudare kriptovaluta na zaražene sisteme u pokušaju da monetizuju botnet koji je donosio prihode uglavnom od DDoS napada.

Mozi su prvi primetili upravo istraživači iz Netlaba u septembru 2019. godine. Bot mreža je brzo narasla na više od 15 000 zaraženih uređaja, prema istraživanju koje je objavila kompanija Black Lotus Labs u aprilu 2020.

Botnet je radio tako što bi zarazio jedan uređaj, a zatim instalirao modul koji je koristio isti zaraženi sistem za traženje drugih uređaja povezanih na internet. Pomoću exploita ili Telnet lozinki koje je lako pogoditi malver se širio i na te sisteme.

Netlab je rekao da je ovaj “crvoliki modul” koristio više od deset exploita, i da je to bilo više nego dovoljno da bot mreža dostigne ogromnu veličinu u relativno kratkom vremenskom periodu.

Pre hapšenja autora, Mozi je dostigao vrhunac od 160.000 zaraženih sistema dnevno u septembru 2020. godine a prema rečima istraživača Netlaba, od trenutka kada se pojavio inficirao je više od milion i po različitih uređaja, od čega se više od polovine (830.000) nalazi se u Kini.

Mozi je koristio DHT protokol za stvaranje peer-to-peer (P2P) sistema između svih zaraženih uređaja, omogućavajući botovima da međusobno šalju ažuriranja i instrukcije za rad, što je takođe omogućilo da Mozi radi čak i bez centralnog komandno-kontrolnog (C&C) servera.

Ovakav dizajn čini uklanjanje Mozija i svih njegovih zaraženih sistema prilično velikim izazovom jer vlasti moraju isključiti svaki zaraženi sistem s obzirom da se ne mogu osloniti na slanje komande za deinstaliranje sa jednog mesta.

Ako se zaraženi uređaji ne očiste na vreme, preko gore pomenutog modula mogu biti inficirani novi sistemi, što bi održavalo bot mrežu u životu iako su oni koji su inicijalno odgovorni za njen nastanak u zatvoru.

Ali ovo nije problem samo sa ovim botnetom. Danas većina IoT botneta ima samostalne module nalik crvima koji mogu da “žive” i nakon hapšenja autora botneta ili uklanjanja centralnog C&C servera. Nešto slično se dogodilo i sa botnetom Hoaxcall u aprilu 2020., kada su zombi botovi botneta mesecima nakon pokušaja gašenja botneta nastavili da inficiraju nove uređaje na internetu.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Hakovan OpenSubtitles, ukradeni podaci 7 miliona korisnika

Hakovan OpenSubtitles, ukradeni podaci 7 miliona korisnika

OpenSubtitles, popularni veb sajt na kome možete naći titlove za filmove, objavio je da je hakovan prošle godine i da je posle napada plaćena otk... Dalje

Microsoft Edge dobija novu zaštitu od hakerskih napada

Microsoft Edge dobija novu zaštitu od hakerskih napada

Microsoft je dodao Edgeu novu funkciju koja je dostupna na beta kanalu a koja će ublažiti eksploataciju nepoznatih ranjivosti. Nova funkcija je deo... Dalje

Nova godina nije počela dobro za sajber kriminalce: ugašen VPN koji je korišćen za širenje ransomwarea

Nova godina nije počela dobro za sajber kriminalce: ugašen VPN koji je korišćen za širenje ransomwarea

VPNLab.net koji su sajber kriminalci koristili za distribuciju ransomwarea i malvera, i ali i za druge kriminalne aktivnosti uklonjen je sa mreže 17.... Dalje

Telegram postao ''sigurna kuća'' za sajber kriminalce koji prodaju ukradene platne kartice

Telegram postao ''sigurna kuća'' za sajber kriminalce koji prodaju ukradene platne kartice

Sajber kriminalci sve više zloupotrebljavaju Telegram za prodaju ukradenih finansijskih podataka anonimnim korisnicima aplikacije, kažu istraživač... Dalje

Safari ima bag koji može otkriti vaše lične podatke i ono što pretražujete

Safari ima bag koji može otkriti vaše lične podatke i ono što pretražujete

Zbog greške u Safariju 15 može doći do curenja informacija o pretraživanju, a takođe i nekih od ličnih podataka povezanih sa korisnikovim Google... Dalje