Mozi Botnet
Brz razvoj internetske tehnologije i uređaja povezanih s internetskim uređajima omogućio je cyber-kriminalcima da odaberu svoje ciljeve kada je u pitanju izgradnja botneta - neki se operateri botneta zalažu za zarazu klasičnih računala, dok drugi idu na pametne uređaje ili kućne usmjerivače. U slučaju Mozi Botneta, napadači su odlučili pokušati zaraziti ranjive rutere i učiniti ih dijelom svog botneta. Čini se da skupina koja stoji iza Mozi Botneta cilja niz dugačkih proizvođača usmjerivača koji uključuje ugledna imena poput Huawei, D-Link i Netgear.
Stručnjaci za zlonamjerni softver sumnjaju da je Mozi Botnet aktivan od rujna, a za to vrijeme skenirao je Internet u potrazi za usmjerivačima koristeći slabe vjerodajnice za prijavu ili zastarjeli firmver koji je podložan aktivnom iskorištavanju.
Mozi Botnet koristi DHT protokol koji koristi Peer-to-Peer Softver
Jedna od zanimljivih zamišljanja Mozi Botneta je da koristi protokol Distributirane tablice (DHT) za traženje uređaja i isporuku korisnog opterećenja. Taj se protokol uglavnom koristi od strane programa peer-to-peer, a koristi se za prijenos ogromne količine prometa, tako da umjetni DHT promet koji se nalazi u zapisnicima zaraženih usmjerivača malo vjerojatno podiže crvene zastave.
U pogledu funkcionalnosti, Mozi Botnet ima podršku za nekoliko naredbi koje omogućuju operateru da izvrši sljedeće zadatke na zaraženom uređaju:
- Pokrenite napad distribuiranog-uskraćivanja usluge koristeći sve aktivne zaražene uređaje.
- Prikupite podatke o zaraženim uređajima.
- Preuzmite i izvršite korisni teret s URL-a.
- Prenesite korisni teret i izvršite ga.
- Pokrenite daljinske naredbe.
Mozi Botnet nije spektakularan projekt, ali prijeteća operacija brzo se širi, a čini se da se broj zaraženih uređaja i dalje povećava mjesečno. Da biste bili sigurni da je usmjerivač vašeg doma ili ureda zaštićen, upotrijebite dobro izgrađenu lozinku i primijenite najnovije ažuriranja upravljačkog softvera koje će eliminirati javno iskorištavanje.