Threat Database Botnets Botnet Mozi

Botnet Mozi

Szybki rozwój technologii internetowej i urządzeń podłączonych do Internetu umożliwił cyberprzestępcom ręczne wybranie celów, jeśli chodzi o budowę botnetu - niektórzy operatorzy botnetu trzymają się infekować klasyczne komputery, a inni szukają inteligentnych urządzeń lub domowych routerów. W przypadku botnetu Mozi atakujący zdecydowali się zainfekować wrażliwe routery i uczynić z nich część swojego botnetu. Grupa, która stoi za botnetem Mozi, wydaje się być ukierunkowana na długą listę producentów routerów, która obejmuje znane nazwiska, takie jak Huawei, D-Link i Netgear.

Eksperci od złośliwego oprogramowania podejrzewają, że botnet Mozi jest aktywny od września, i w tym czasie skanował sieć w poszukiwaniu routerów wykorzystujących słabe dane logowania lub nieaktualne oprogramowanie wewnętrzne, które jest podatne na ataki.

Botnet Mozi korzysta z protokołu DHT używanego przez oprogramowanie peer-to-peer

Jednym z interesujących dziwactw Mozi Botnet jest to, że używa protokołu Distributed Hash Table (DHT) do wyszukiwania urządzeń i dostarczania ładunku. Ten protokół jest najczęściej używany przez aplikacje peer-to-peer i służy do przesyłania ogromnej ilości ruchu, więc sztuczny ruch DHT znaleziony w dziennikach zainfekowanego routera raczej nie wywoła żadnych czerwonych flag.

Pod względem funkcjonalności botnet Mozi obsługuje kilka poleceń, które umożliwiają operatorowi wykonanie następujących zadań na zainfekowanym urządzeniu:

  • Zainicjuj atak Distributed-Denial-of-Service przy użyciu wszystkich aktywnych zainfekowanych urządzeń.
  • Zbierz informacje o zainfekowanych urządzeniach.
  • Pobierz i uruchom ładunek z adresu URL.
  • Prześlij ładunek i uruchom go.
  • Uruchom zdalne polecenia.

Botnet Mozi nie jest spektakularnym projektem, ale groźna operacja gwałtownie się rozwija i wydaje się, że liczba zainfekowanych urządzeń wciąż rośnie miesięcznie. Aby upewnić się, że router domowy lub biurowy jest chroniony, należy użyć dobrze zbudowanego hasła, a także zastosować najnowsze aktualizacje oprogramowania układowego, które wyeliminują publiczne exploity.

Popularne

Najczęściej oglądane

Ładowanie...