Mozi botnet operatörleri Çin’de tutuklandı

Mozi IoT botnet operatörleri, Eylül 2019 yılında ortaya çıkmasından yaklaşık 2 yıl sonra Çin Kolluk Kuvvetleri tarafından bu yıl içerisinde gözaltına alınmış. Çinli teknoloji devi Qihoo 360’ın ağ güvenliği bölümü Netlab tarafından yapılan duyurularda; ilk olarak 28 Temmuz 2021’de Twitter üzerinden Mozi Botnet operatörlerinin birkaç hafta önce tutuklandığı bilgisinin kendileriyle paylaşıldığını belirtmişler. Son olarak Netlab araştırmacıları tarafından 30 Ağustos 2021’de yayınlanan blog yazısında, Mozi Botnet operatörlerinin yakalanması olayında başından-sonuna kadar kolluk kuvvetlerine teknik yardım sağladıklarını belirtmişler. Bunun yanında çok detaylı bir şekilde teknik dökümanıda paylaşıma sundular.

Mozi, DHT protokolünü kullanan bir P2P botneti olarak geçiyor. Yayılmak için diğer internet bağlantılı ürünlerin yanı sıra ağ cihazlarını, IoT cihazlarını ve video kaydedicileri de hedeflemek için zayıf Telnet şifrelerini ve bilinen açıkları kötüye kullanıyor. 

Microsoft’un açıklamasından iki hafta sonra geldi

Microsoft’un IoT alanındaki güvenlik araştırmacıları, kısa bir süre önce Netgear, Huawei ve ZTE gibi bilinen şirketler tarafından üretilen ağ geçidi ekipmanlarının Mozi botnet zararlı yazılımının yenilenmiş bir sürümü tarafından hedef alınmaya başladığını keşfetmişlerdi. Tutuklamalarla ilgili haberler Microsoft’un blog yazısını paylaşmasından iki hafta sonra geldi.

Botnetin yayılmayı sürdürüceği anca Haftadan haftaya etkilerinin azalacağı tahmin ediliyor

Netlab araştırmacıları, Mozi operatörlerinin yakalanması sonucunda botnetin bir süre aktif olamayacağını düşündüklerini ancak bu botnetin arka planda P2B ağ altyapısını kullanıldığını ve P2B ağ altyapısının en büyük avantajlarından birinin de sağlamlıyla ünlü olması olduğu belirtiliyor. Bu yüzden bazı düğümlerin çökse dahi kalan düğümler olacağından, tüm ağın devam edeceğini ve savunmasız cihazlara hala bulaşabildiğinden dolayı yayılmayı sürdürebileceği de belirtiliyor.

WorkMiner madencilik Truva atında Mozi bağlantısı

Yayınlanan blog yazısında ilginç bir kısım dikkat çekiciydi. 18 Ağustos 2021’de siber güvenlik şirketleri QiAnxin ve Sangfor, WorkMiner adlı bir madencilik Truva atının zayıf SSH parolası yoluyla yayıldığını ve P2P ağ davranışına sahip olduğunu açıklayan tehdit raporları yayınlamış. Netlab araştırmacıları yaptıkları analizlerde, WorkMiner’da Mozi botnetindeki SSH düğümü olduğunu ve Mozi’de keşfedilen 5 URL adresiyle de bağlantılı olduğunu keşfetmişler.

Önceki Yazı

ABD Siber Komutanlığı, Atlassian’daki CVE-2021-26084 güvenlik açığının henüz yamasını yüklemeyen ABD şirketlerini uyardı

Sonraki Yazı

Alman Federal Kriminal Dairesi, Pegasus casus yazılımını gizlice satın almış

İlgili İçerikler

Ukrayna polisi, yaklaşık 18 bin Kazakistan vatandaşını dolandıran sahte çağrı merkezini kapattı

Ukrayna Siber Polis Departmanı tarafından geçen hafta Perşembe günü yayınlanan açıklamaya göre Kazakistan'da binlerce kişiyi dolandıran bir yeraltı çağrı merkezi Ukraynalı yetkililer tarafından bir operasyon çerçevesinde ele geçirilip, çökertildi. Operasyon kapsamında yakalanan kişilerle ilgili herhangi bir ayrıntı verilmedi.
Detaylar