Pembuat Mozi Botnet Ditangkap oleh Otoritas Penegak Hukum Tiongkok

  • Whatsapp
Pembuat Mozi Botnet Ditangkap oleh Otoritas Penegak Hukum Tiongkok

 

Bacaan Lainnya

Peneliti keamanan siber dari perusahaan keamanan informasi China Netlab Qihoo 360 melaporkan bahwa pada awal tahun ini pembuat botnet Mozi IoT ditahan oleh otoritas penegak hukum China, hampir dua tahun setelah malware muncul di lanskap ancaman pada akhir 2019.

“Mozi menggunakan P2P [peer-to-peer] struktur jaringan, dan salah satu ‘kelebihan’ jaringan P2P adalah kuat, sehingga meskipun beberapa node mati, seluruh jaringan akan tetap berjalan, dan node yang tersisa akan tetap menginfeksi perangkat rentan lainnya, yaitu mengapa kita masih bisa melihat penyebaran Mozi,” kata peneliti Netlab.

Pengembangan berlangsung dalam waktu dua minggu setelah Microsoft Security Threat Intelligence Center mengungkapkan kemampuan baru malware memungkinkannya untuk memblokir lalu lintas web pada sistem yang disusupi melalui teknik seperti spoofing DNS dan pembajakan sesi HTTP yang bertujuan mengarahkan pengguna ke domain berbahaya.

Pada puncaknya, malware menginfeksi hingga 160.000 sistem sehari dan secara total berhasil mengkompromikan lebih dari 1.500.000 perangkat yang berbeda, lebih dari setengahnya (830.000) berlokasi di China, menurut laporan dari Netlab Qihoo 360.

Mozi, yang muncul dari kode sumber varian Mirai dan malware Gafgyt, telah mengumpulkan lebih dari 15.800 node perintah dan kontrol unik pada April 2020, naik dari 323 node pada Desember 2019, menurut laporan dari Lumen’s Black Lotus Labs. Pada saat malware ditemukan oleh 360 peneliti Netlab, malware itu secara aktif menargetkan router Netgear, D-Link, dan Huawei dengan menyelidiki kata sandi Telnet yang lemah untuk mengkompromikannya.

Memanfaatkan penggunaan kata sandi akses jarak jauh yang lemah dan default serta melalui kerentanan yang tidak ditambal, botnet menyebar dengan menginfeksi router dan perekam video digital untuk mengkooptasi perangkat ke dalam botnet IoT, yang dapat disalahgunakan untuk meluncurkan penolakan layanan terdistribusi (DDoS) serangan, eksfiltrasi data, dan eksekusi payload.

Menurut Netlab, pencipta Mozi juga mengemas peningkatan tambahan, yang mencakup trojan penambangan yang menyebar dengan cara seperti cacing melalui kata sandi FTP dan SSH yang lemah, memperluas fitur botnet dengan mengikuti pendekatan seperti plug-in untuk merancang kustom perintah tag untuk node fungsional yang berbeda.“Kenyamanan ini adalah salah satu alasan pesatnya ekspansi botnet Mozi,” kata para peneliti.

“Sampel botnet Mozi telah berhenti diperbarui untuk beberapa waktu, tetapi ini tidak berarti bahwa ancaman yang ditimbulkan oleh Mozi telah berakhir.Karena bagian dari jaringan yang sudah tersebar di Internet memiliki kemampuan untuk terus terinfeksi, perangkat baru terinfeksi setiap hari,” para peneliti memperingatkan.

Malware ini juga menggunakan protokol DHT untuk merancang sistem peer-to-peer (P2P) antara semua perangkat yang disusupi, memungkinkan bot untuk mengirim pembaruan dan instruksi operasional satu sama lain secara langsung, yang juga memungkinkan Mozi untuk terus bekerja bahkan tanpa pusat. perintah dan kontrol (C&C) server.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *