Autori botneta Mozi uhapšeni, ali malver je van kontrole i nastavlja da inficira nove uređaje

Vesti, 02.09.2021, 11:00 AM

Autori botneta Mozi uhapšeni, ali malver je van kontrole i nastavlja da inficira nove uređaje

Kineska tehnološka kompanija Qihoo 360 objavila je da je kineska policija uhapsila autore Mozi IoT botneta.

Kineske vlasti nisu objavile detalje o hapšenjima i imena osumnjičenih, rekli su istraživači Netlaba, ogranka kompanije Qihoo 360 za sajber bezbednost.

Kompanija je reklamirala svoje učešće u istrazi u dva teksta na blogu, prvi put u junu a drugi put početkom ove nedelje, tvrdeći da su pomogli u pronalaženju infrastrukture botneta i njegovih operatera.

Vesti o hapšenjima stižu nakon što je Microsoft pre dve nedelje objavio članak na blogu, opisujući novi Mozi modul koji operaterima omogućava da ometaju ili preusmere veb saobraćaj žrtava.

Prema onome što su istraživači Netlaba objavili na blogu u ponedeljak, taj modul je deo novog seta funkcija koje su operateri botneta uveli pre hapšenja, zajedno sa modulom koji je instalirao rudare kriptovaluta na zaražene sisteme u pokušaju da monetizuju botnet koji je donosio prihode uglavnom od DDoS napada.

Mozi su prvi primetili upravo istraživači iz Netlaba u septembru 2019. godine. Bot mreža je brzo narasla na više od 15 000 zaraženih uređaja, prema istraživanju koje je objavila kompanija Black Lotus Labs u aprilu 2020.

Botnet je radio tako što bi zarazio jedan uređaj, a zatim instalirao modul koji je koristio isti zaraženi sistem za traženje drugih uređaja povezanih na internet. Pomoću exploita ili Telnet lozinki koje je lako pogoditi malver se širio i na te sisteme.

Netlab je rekao da je ovaj “crvoliki modul” koristio više od deset exploita, i da je to bilo više nego dovoljno da bot mreža dostigne ogromnu veličinu u relativno kratkom vremenskom periodu.

Pre hapšenja autora, Mozi je dostigao vrhunac od 160.000 zaraženih sistema dnevno u septembru 2020. godine a prema rečima istraživača Netlaba, od trenutka kada se pojavio inficirao je više od milion i po različitih uređaja, od čega se više od polovine (830.000) nalazi se u Kini.

Mozi je koristio DHT protokol za stvaranje peer-to-peer (P2P) sistema između svih zaraženih uređaja, omogućavajući botovima da međusobno šalju ažuriranja i instrukcije za rad, što je takođe omogućilo da Mozi radi čak i bez centralnog komandno-kontrolnog (C&C) servera.

Ovakav dizajn čini uklanjanje Mozija i svih njegovih zaraženih sistema prilično velikim izazovom jer vlasti moraju isključiti svaki zaraženi sistem s obzirom da se ne mogu osloniti na slanje komande za deinstaliranje sa jednog mesta.

Ako se zaraženi uređaji ne očiste na vreme, preko gore pomenutog modula mogu biti inficirani novi sistemi, što bi održavalo bot mrežu u životu iako su oni koji su inicijalno odgovorni za njen nastanak u zatvoru.

Ali ovo nije problem samo sa ovim botnetom. Danas većina IoT botneta ima samostalne module nalik crvima koji mogu da “žive” i nakon hapšenja autora botneta ili uklanjanja centralnog C&C servera. Nešto slično se dogodilo i sa botnetom Hoaxcall u aprilu 2020., kada su zombi botovi botneta mesecima nakon pokušaja gašenja botneta nastavili da inficiraju nove uređaje na internetu.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

ExpressVPN stao iza svog direktora koji je umešan u špijunski skandal

ExpressVPN stao iza svog direktora koji je umešan u špijunski skandal

Prošle nedelje je objavljeno da je vodeća izraelska kompanija za sajber bezbednost, Kape Technologies, kupila ExpressVPN po ceni od skoro milijardu ... Dalje

Zašto cveta sajber kriminal na Telegramu

Zašto cveta sajber kriminal na Telegramu

Sajber kriminalci već godinama koriste Telegram, jer je šifrovan i lak za korišćenje. Prema istraživanju koje su sproveli Financial Times i Cybe... Dalje

Objavljen besplatni univerzalni ključ za dešifrovanje za žrtve ransomwarea REvil

Objavljen besplatni univerzalni ključ za dešifrovanje za žrtve ransomwarea REvil

Dobra vest za žrtve ransomwarea REvil: objavljen je besplatni univerzalni ključ za dešifrovanje fajlova koje je šifrovao ransomware. Kompanija Bit... Dalje

Microsoft uvodi prijavljivanje bez lozinke za Microsoft naloge

Microsoft uvodi prijavljivanje bez lozinke za Microsoft naloge

Microsoft proširuje svoju opciju prijavljivanja bez lozinke sa poslovnih korisnika koji koriste Azure Active Directory (AAD) na korisničke Microsoft... Dalje

FBI: Nema naznaka da je Rusija preduzela mere protiv ransomware bandi

FBI: Nema naznaka da je Rusija preduzela mere protiv ransomware bandi

FBI je rekao da agencija nije videla dokaze da se ruska vlada suprotstavila ransomware grupama koje deluju unutar njenih granica. „Na osnovu ono... Dalje