Hvem dræbte Mozi? Endelig lægger IoT zombie-botnet i sin grav

Hvem dræbte Mozi? Endelig lægger IoT zombie-botnet i sin grav

ESET Research

Hvordan ESET Research fandt en kill-switch, der var blevet brugt til at fjerne et af de mest produktive botnets derude

Hvem dræbte Mozi? Endelig lægger IoT zombie-botnet i sin grav

I august 2023 oplevede det berygtede Mozi-botnet, der er berygtet for at udnytte sårbarheder i hundredtusindvis af IoT-enheder hvert år, et pludseligt og uventet dyk i aktivitet. Først observeret i Indien den 8. augustth, 2023 og en uge senere i Kina den 16. augustth, denne mystiske forsvinden fratog Mozi-bots det meste af deres funktionalitet.

Figur 1 Pludselig fald i Mozi-aktivitet globalt (øverst), i Indien (midten) og i Kina (nederst)
Figur 1. Pludselig fald i Mozi-aktivitet globalt (øverst), i Indien (midten) og i Kina (nederst)

Vores undersøgelse af denne begivenhed førte os til opdagelsen af ​​en dræberafbryder den 27. septemberth, 2023. Vi opdagede kontrolnyttelasten (konfigurationsfilen) inde i en UDP-meddelelse (User Datagram Protocol), der manglede den typiske indkapsling af BitTorrents BT-DHT-protokol (distributed sloppy hash table). Personen bag nedtagningen sendte kontrolnyttelasten otte gange, og hver gang instruerede botten om at downloade og installere en opdatering af sig selv via HTTP.

Kill-switchen demonstrerede flere funktioner, herunder:

  • dræbe forældreprocessen, dvs. den originale Mozi-malware,
  • deaktivering af nogle systemtjenester såsom sshd og dropbear,
  • erstatte den originale Mozi-fil med sig selv,
  • udføre nogle router/enhedskonfigurationskommandoer,
  • deaktivering af adgang til forskellige porte (iptables -j DROP), Og
  • etablerer samme fodfæste som den erstattede originale Mozi-fil

Vi identificerede to versioner af kontrolnyttelasten, hvor den seneste fungerede som en konvolut indeholdende den første med mindre ændringer, såsom tilføjelse af en funktion til at pinge en fjernserver, sandsynligvis beregnet til statistiske formål.

På trods af den drastiske reduktion i funktionalitet har Mozi-bots bevaret vedholdenhed, hvilket indikerer en bevidst og beregnet fjernelse. Vores analyse af kill-switchen viser en stærk forbindelse mellem botnettets originale kildekode og nyligt brugte binære filer, og også brugen af ​​de korrekte private nøgler til at signere kontrolnyttelasten (se figur 2).

Figur 2 Kodestykker af den originale Mozi-prøve (venstre) vs kill switch-prøve set i 2023 (højre)
Figur 2. Kodestykker af den originale Mozi-prøve (venstre) vs kill switch-prøve set i 2023 (højre)
Figur 3 Kontrolflowdiagram
Figur 3. Kontrolflowdiagram af den originale Mozi-prøve (venstre) vs. kill switch-prøve set i 2023 (højre)

Dette fører os til den hypotese, der foreslår to potentielle ophavsmænd til denne fjernelse: Mozi-botnet-skaberne eller kinesiske retshåndhævende myndigheder, der tvinger skabernes samarbejde. Den sekventielle målretning af bots i Indien og derefter i Kina tyder på, at fjernelsen blev udført bevidst, hvor det ene land blev målrettet først og det andet en uge senere.

Figur 4 Mozi tidslinje
Figur 4. Mozi tidslinje

Nedlæggelsen af ​​et af de mest produktive IoT-botnets er et fascinerende tilfælde af cyberforensics, der giver os spændende teknisk information om, hvordan sådanne botnets i naturen skabes, betjenes og demonteres. Vi fortsætter med at undersøge denne sag og vil offentliggøre en detaljeret analyse i de kommende måneder. Men indtil videre er spørgsmålet tilbage: Hvem dræbte Mozi?

For eventuelle forespørgsler om vores forskning offentliggjort på WeLiveSecurity, bedes du kontakte os på threatintel@eset.com.
ESET Research tilbyder private APT-efterretningsrapporter og datafeeds. For eventuelle forespørgsler om denne service, besøg ESET Threat Intelligence .

IoC'er

Filer

SHA-1

Filnavn

Detektion

Beskrivelse

758BA1AB22DD37F0F9D6FD09419BFEF44F810345

mozi.m

Linux/Mozi.A

Original Mozi bot.

9DEF707F156DD4B0147FF3F5D1065AA7D9F058AA

ud.7

Linux/Mozi.C

Mozi bot kill switch.

Netværk

IP

Domæne

Hosting udbyder

Først set

Detaljer

157.119.75[.]16

N / A

AS135373 EFLYPRO-AS-AP EFLY NETWORK LIMITED

2023-09-20

Kill switch-hostingserver

MITRE ATT&CK teknikker

Dette bord er bygget vha udgave 13 af MITER ATT&CK-rammerne.

Taktik

ID

Navn

Beskrivelse

Ressourceudvikling

T1583.003

Anskaf infrastruktur: Virtual Private Server

Mozi kill switch-operatørerne lejede en server kl eflycloud.com at være vært for opdateringsfilerne.

Mozi kill switch-operatørerne lejede flere servere, der sender nyttelast på BT-DHT-netværk.

Indledende adgang

T1190

Udnyt offentligt vendt applikation

Mozi kill switch-operatørerne sendte en opdateringskommando til Mozi-klienter på et BT-DHT-netværk.

Vedholdenhed

T1037.004

Start- eller logoninitialiseringsscripts: RC-scripts

Kill-switchen opretter flere scripts, som f.eks /etc/rc.d/rc.local, for at etablere persistens.

Eksfiltrering

T1048.003

Exfiltration Over Alternative Protocol: Exfiltration Over Ukrypteret Non-C2 Protocol

Kill-switchen sender et ICMP-ping til operatøren, måske med henblik på overvågning.

KIMOs Succeshistorier

T1489

Servicestop

Kill-switchen stopper SSH-tjenesten og blokerer adgang til den med iptables.

Hvem dræbte Mozi? Endelig at sætte IoT-zombie-botnet i sin grav PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Tidsstempel:

Mere fra Vi lever sikkerhed