莫茲殭屍網絡
互聯網技術和與互聯網連接的設備的飛速發展使網絡罪犯能夠在構建殭屍網絡時主動選擇目標-一些殭屍網絡運營商堅持感染經典計算機,而其他殭屍網絡運營商則追趕智能設備或家用路由器。對於Mozi殭屍網絡,攻擊者選擇嘗試感染易受攻擊的路由器,並使它們成為殭屍網絡的一部分。 Mozi殭屍網絡背後的組織似乎針對一長串路由器製造商,其中包括華為,D-Link和Netgear等著名名稱。
惡意軟件專家懷疑Mozi殭屍網絡自9月以來就一直處於活動狀態,在此期間,它已掃描Web來查找使用弱登錄憑據的路由器,或者使用容易受到攻擊的過時固件。
Mozi殭屍網絡使用對等軟件使用的DHT協議
Mozi殭屍網絡有趣的怪癖之一是,它使用分佈式哈希表(DHT)協議來查找設備並交付有效負載。該協議主要用於對等應用程序,並且用於傳輸大量流量,因此在受感染路由器的日誌中發現的人工DHT流量不太可能引發任何危險信號。
在功能方面,Mozi殭屍網絡支持多個命令,這些命令使操作員能夠在受感染的設備上執行以下任務:
- 使用所有活動的受感染設備發起分佈式拒絕服務攻擊。
- 收集有關受感染設備的信息。
- 從URL下載並執行有效負載。
- 上載並執行有效負載。
- 啟動遠程命令。
Mozi殭屍網絡不是一個引人注目的項目,但是威脅性行動正在迅速擴大,而且似乎受感染設備的數量每月還在繼續增加。為確保您的家庭或辦公室路由器受到保護,您應確保使用正確構建的密碼,並應用最新的固件更新以消除公共漏洞。