安全研究人員觀察到臭名昭著的Mozi物聯網僵屍網絡被“有意摧毀”


安全研究人員稱,他們觀察到他們認為是臭名昭著的Mozi僵屍網絡被摧毀的情況,該網絡滲透全球超過一百萬臺物聯網設備。網絡安全公司ESET的研究人員在本周二分享的研究報告中稱,他們在對Mozi僵屍網絡的調查過程中目睹Mozi的"突然消亡"。

newmozi_network.jpg

Mozi 是一個點對點物聯網僵屍網絡,利用弱 telnet 密碼和已知漏洞劫持傢用路由器和數字視頻錄像機。該僵屍網絡由 360 Netlab 於 2019 年首次發現,它利用大量這些被劫持的設備發起 DDoS 攻擊、執行有效載荷和數據外滲。自 2019 年以來,Mozi 已感染 150 多萬臺設備,其中大部分--至少 83 萬臺設備來自中國。

微軟在 2021 年 8 月警告說,Mozi 通過調整其持久性機制,已經發展到可以在 Netgear、華為和中興生產的網絡網關上實現持久性存在,同月,360 Netlab 宣佈已協助中國執法部門逮捕 Mozi 的作者。

ESET 在這些逮捕行動前一個月啟動對 Mozi 的調查,並表示今年 8 月發現 Mozi 的活動急劇下降。

ESET高級惡意軟件研究員伊萬-貝希納(Ivan Bešina)表示,在此之前,該公司每天在全球范圍內監測大約1200臺獨立設備。Bešina 說:"我們在今年上半年看到 20 萬臺獨立設備,在 2023 年 7 月看到 4 萬臺獨立設備。"下降之後,我們的監測工具每天隻能探測到約 100 臺獨立設備。"

這種下降首先出現在印度,其次是中國--這兩個國傢的受感染設備加起來占全球受感染設備總數的90%,她還補充說,俄羅斯是受感染第三多的國傢,其次是泰國和韓國。

據ESET稱,活動下滑的原因是Mozi Bots(受Mozi惡意軟件感染的設備)的一次更新剝奪它們的功能,ESET說它能夠識別和分析導致Mozi消亡的開關。這個開關停止並替換Mozi惡意軟件,禁用一些系統服務,執行某些路由器和設備配置命令,並禁止對各種端口的訪問。

ESET 稱,其對殺毒開關的分析表明,僵屍網絡的原始源代碼與最近使用的二進制文件之間存在很強的聯系,這表明這是一次"經過深思熟慮的清除行動"。研究人員說,這表明這次清除行動很可能是由最初的"Mozi"僵屍網絡創建者或中國執法部門實施的,他們可能爭取或迫使僵屍網絡運營商合作。

"最大的證據是,這個致命開關更新是用正確的私鑰簽署的。沒有這個,受感染的設備就不會接受和應用這個更新,"Bešina表示。"據我們所知,隻有最初的 Mozi 操作員才能獲得這個私人簽名密鑰。唯一可以合理獲取這個私人簽名密鑰的其他方是在 2021 年 7 月抓獲 Mozi 操作員的中國執法機構。"

Bešina補充說,ESET對惡意軟件更新的代碼分析表明,它一定是由相同的基礎源代碼編譯而成的,隻是原始Mozi的'精簡版'。

Mozi是在聯邦調查局攻陷並摧毀臭名昭著的Qakbot僵屍網絡數周後被攻陷的,Qakbot僵屍網絡是一個銀行木馬,因其在受害者的網絡上為其他黑客提供初始立足點以購買訪問權並發佈自己的惡意軟件而臭名昭著。


相關推薦

2023-02-23

以發送垃圾郵件,分發惡意軟件,並竊取敏感數據。網絡安全評級公司BitSight表示,它目前每天記錄有超過5萬個獨特的系統感染Mylobot僵屍網絡。雖然這比2020年初的25萬個有所減少,但BitSight認為,他們隻看到整個僵屍網絡的一部

2023-11-15

歐洲、北美洲和南美洲成千上萬的Linux、Mac和Android設備。研究人員於 2019 年 6 月首次發現該僵屍網絡,主要針對 Windows 系統,專傢們註意到,它使用 InterPlanetary File System(IPFS)點對點協議與受感染系統通信並轉發命令。思科去

2024-02-07

軟件後,這些牙刷被發展成僵屍網絡的一部分。全球網絡安全公司Fortinet瑞士分公司的 Stefan Züger 提醒人們如何保護自己的牙刷,以及路由器、機頂盒、監控攝像頭、門鈴、嬰兒監視器、洗衣機等其他聯網小工具。Züger 對瑞士媒

2023-12-04

不清楚。當然網絡世界裡也有典型的黑吃黑問題,另一款臭名昭著的勒索軟件 Conti 經過多種方式嘗試後就成功控制 Trickbot,並利用 Trickbot 開發更復雜和更隱蔽的惡意軟件變種。之後因為一名烏克蘭研究人員找到蛛絲馬跡進行曝

2022-11-16

;quot;坦克"-潘丘科夫已在瑞士被捕,該集團利用臭名昭著的僵屍網絡“Zeus”從美國和歐洲的中小型企業竊取數千萬美元。被通緝的烏克蘭網絡犯罪嫌疑人維亞切斯拉夫-"坦克"-潘楚科夫(右)在瑞士日內瓦被捕。

2022-10-20

將於2023年開始,為消費級物聯網設備啟動所謂的“網絡安全標簽”計劃,以保護人們免受重大安全風險。近年來,有關IoT設備安全性脆弱的報告屢見報端。最常見的是出廠預設密碼太簡單一致、很容易被僵屍網絡運營者劫持,

2022-09-01

推送支付欺詐與日俱增。捷克安全殺毒軟件公司愛維士的研究人員發現,欺詐性應用程序是手機應用商店的一個大問題。這類應用程序往往以免費試用為借口,引誘客戶,之後就會要求用戶每年支付數千美元的訂閱費用,用戶甚

2022-09-24

焦點,該博客主要講述經營一傢向世界各地客戶銷售"安全和匿名服務"的公司所面臨的挑戰,克羅斯特的博客甚至包括一張與RSOCKS同夥的合影。"多虧你們,我們現在正在信息安全和匿名領域發展!"克洛斯特的博客

2023-11-16

撤下這些產品,以保護無辜的用戶。根據 EFF 援引的人類安全報告,在機頂盒中發現的惡意軟件是 Triada 木馬的變種,據說是第三方轉售商在機頂盒出廠後安裝的。根據 EFF 的說法,這構成"對基於消費者的物聯網設備的供應鏈

2022-09-25

發惡意軟件本身也不是“有手就能做”的事情。畢竟安全研究人員會不斷修復並堵上所有漏洞,而惡意軟件開發者必須在他們修復前找到漏洞、開發出惡意軟件,還得讓它們“大流行”,最終實現自己的目的。要是你傢還有在用

2023-03-15

2023年身份暴露報告證實這一點。根據該文件,該公司的研究人員在2022年發現7.215億個在線曝光的憑證。在這個數字中,50%來自僵屍網絡,這是一個由感染惡意軟件的計算機組成的網絡,由威脅者作為一個群體控制,部署信息竊

2024-02-16

網絡對美國及其歐洲盟友進行網絡間諜活動。雷在慕尼黑安全會議上說:"執法行動利用法院命令切斷被俄羅斯 GRU 軍事情報機構入侵的傢庭和小型企業路由器的訪問權限,把他們踢出去,並"鎖上他們身後的門"。司法

2022-09-21

選擇最優秀的DNS服務器,不僅為你提供安全的上網環境,而且還能加速你的網速。目前互聯網上提供大量匿名、公共、免費的DNS服務器,因此挑選適合自己的最佳選項可能並不簡單。國外科技媒體BGR分享一些主流的DNS服務器並提

2024-03-30

到修復,進而使記憶得到鞏固。炎癥反應在這項研究中,研究人員對實驗室小鼠進行訓練,讓它們將微小的電擊與新的環境聯系起來。這些短暫的、輕微的電擊足以讓小鼠形成對電擊事件的情景記憶。如此一來,當小鼠再次進入