Threat Database Botnets Mozi Botnet

Mozi Botnet

Den raske utviklingen av Internett-teknologien og Internett-tilkoblede enheter har gjort det mulig for nettkriminelle å håndplukke målene sine når det gjelder å bygge et botnet - noen botnetoperatører holder seg til å infisere klassiske datamaskiner, mens andre passer på smarte enheter eller hjemme-rutere. Når det gjelder Mozi Botnet, har angriperne valgt å prøve å infisere sårbare rutere, og gjøre dem til en del av botnettet deres. Gruppen bak Mozi Botnet ser ut til å målrette mot en lang liste med ruterprodusenter som inkluderer bemerkelsesverdige navn som Huawei, D-Link og Netgear.

Malware-eksperter mistenker at Mozi Botnet har vært aktiv siden september, og i løpet av denne tiden har den skannet nettet på jakt etter rutere som bruker svake påloggingsinformasjon, eller utdatert firmware som er sårbar for utnyttelse aktivt.

Mozi Botnet bruker DHT-protokollen som brukes av peer-to-peer-programvare

En av de interessante påfallene til Mozi Botnet er at den bruker DHT-protokollen (Distribuerte Hash Table) for å se etter enheter og levere nyttelasten. Denne protokollen brukes mest av peer-to-peer-applikasjoner, og den brukes til å overføre enorme mengder trafikk, så det er usannsynlig at den kunstige DHT-trafikken som finnes i loggene til den infiserte ruteren vil heve noen røde flagg.

Med tanke på funksjonalitet har Mozi Botnet støtte for flere kommandoer som gjør det mulig for operatøren å utføre følgende oppgaver på den infiserte enheten:

  • Start et distribuert-Denial-of-Service-angrep ved bruk av alle aktive infiserte enheter.
  • Samle informasjon om infiserte enheter.
  • Last ned og utfør en nyttelast fra en URL.
  • Last opp en nyttelast og kjør den.
  • Start eksterne kommandoer.

Mozi Botnet er ikke et spektakulært prosjekt, men den truende operasjonen har utvidet seg raskt, og det ser ut til at antallet infiserte enheter fortsetter å øke månedlig. For å være sikker på at hjemme- eller kontorruteren er beskyttet, må du sørge for å bruke et godt bygget passord, samt bruke de siste firmwareoppdateringene som vil eliminere offentlige utnyttelser.

Trender

Mest sett

Laster inn...