Kes tappis Mozi? Lõpuks pannes IoT zombie botneti hauda

Kes tappis Mozi? Lõpuks pannes IoT zombie botneti hauda

ESET-i uuringud

Kuidas ESET Research leidis tapmislüliti, mida kasutati ühe kõige viljakama robotivõrgu mahavõtmiseks

Kes tappis Mozi? Lõpuks pannes IoT zombie botneti hauda

2023. aasta augustis koges kurikuulus Mozi botnet, mis on kurikuulus igal aastal sadade tuhandete asjade Interneti-seadmete turvaaukude ärakasutamise poolest, äkilise ja ootamatu tegevuse. Esimest korda täheldati Indias 8. augustilth, 2023 ja nädal hiljem Hiinas 16. augustilth, võttis see salapärane kadumine Mozi robotitelt ära enamiku nende funktsioonidest.

Joonis 1 Mozi aktiivsuse järsk langus kogu maailmas (ülemine), Indias (keskel) ja Hiinas (alumine)
Joonis 1. Mozi aktiivsuse järsk langus globaalselt (üleval), Indias (keskel) ja Hiinas (alumine)

Selle sündmuse uurimine viis meid 27. septembril tapmislüliti avastamisenith, 2023. Märkasime kasutaja datagrammi protokolli (UDP) sõnumi sees juhtkoormuse (konfiguratsioonifaili), millel puudus BitTorrenti hajutatud lohaka räsitabeli (BT-DHT) protokolli tüüpiline kapseldamine. Eemaldamise taga olnud isik saatis kontrollkoormuse kaheksa korda, andes iga kord robotile korralduse HTTP kaudu enda värskendus alla laadida ja installida.

Tapmislüliti demonstreeris mitmeid funktsioone, sealhulgas:

  • vanemprotsessi, st algse Mozi pahavara tapmine,
  • mõne süsteemiteenuse (nt sshd ja dropbear) keelamine,
  • algse Mozi faili asendamine iseendaga,
  • mõnede ruuteri/seadme konfiguratsioonikäskude täitmine,
  • juurdepääsu keelamine erinevatele portidele (iptables -j DROP), Ja
  • luua sama tugiala kui asendatud algne Mozi-fail

Tuvastasime kaks juhtkoormuse versiooni, millest viimane toimis ümbrikuna, mis sisaldab esimest väiksemate muudatustega, näiteks funktsiooni lisamisega kaugserveri pingile, mis on tõenäoliselt mõeldud statistilistel eesmärkidel.

Vaatamata funktsionaalsuse drastilisele vähenemisele on Mozi robotid säilitanud püsivuse, mis viitab tahtlikule ja kalkuleeritud eemaldamisele. Meie tapmislüliti analüüs näitab tugevat seost botneti algse lähtekoodi ja hiljuti kasutatud binaarfailide vahel ning ka õigete privaatvõtmete kasutamist juhtkoormuse allkirjastamiseks (vt joonis 2).

Joonis 2 Algse Mozi näidise koodilõigud (vasakul) ja 2023. aastal nähtud tapmislüliti näidis (paremal)
Joonis 2. 2023. aastal nähtud algse Mozi näidise koodilõigud (vasakul) vs kill switchi näidis (paremal)
Joonis 3 Juhtimise vooskeem
Joonis 3. Algse Mozi näidise (vasakul) ja 2023. aastal nähtud tapmislüliti näidise juhtimisvooskeem (paremal)

See viib meid hüpoteesini, mis viitab sellele, et selle eemaldamise kaks potentsiaalset algatajat on: Mozi botneti loojad või Hiina õiguskaitseorganid, kes sunnivad loojaid koostööd tegema. Robotite järjestikune sihtimine Indias ja seejärel Hiinas viitab sellele, et eemaldamine viidi läbi sihilikult, ühe riigi sihtmärgiks oli esimene ja teisele nädal hiljem.

Joonis 4 Mozi ajaskaala
Joonis 4. Mozi ajaskaala

Ühe kõige viljakama asjade Interneti botneti hääbumine on küberkohtuekspertiisi põnev juhtum, pakkudes meile intrigeerivat tehnilist teavet selle kohta, kuidas selliseid botnette looduses luuakse, käitatakse ja lahti võetakse. Jätkame selle juhtumi uurimist ja avaldame lähikuudel üksikasjaliku analüüsi. Kuid praegu jääb küsimus: kes tappis Mozi?

Kui teil on küsimusi meie WeLiveSecurity avaldatud uurimistöö kohta, võtke meiega ühendust aadressil ohuintel@eset.com.
ESET Research pakub privaatseid APT luurearuandeid ja andmevooge. Kui teil on selle teenuse kohta küsimusi, külastage aadressi ESET Threat Intelligence lehel.

IoC-d

Faile

SHA-1

Faili

Detection

Kirjeldus

758BA1AB22DD37F0F9D6FD09419BFEF44F810345

mozi.m

Linux/Mozi.A

Algne Mozi bot.

9DEF707F156DD4B0147FF3F5D1065AA7D9F058AA

ud.7

Linux/Mozi.C

Mozi roboti tapmise lüliti.

võrk

IP

Domeen

Hostimise pakkuja

Esimest korda nähtud

Detailid

157.119.75[.]16

N / A

AS135373 EFLYPRO-AS-AP EFLY NETWORK LIMITED

2023-09-20

Tapa hostiserveri lüliti

MITER ATT&CK tehnikad

See laud on ehitatud kasutades versioon 13 MITER ATT&CK raamistikust.

Taktika

ID

Nimi

Kirjeldus

Ressursside arendamine

T1583.003

Taristu hankimine: virtuaalne privaatserver

Mozi kill switchi operaatorid rentisid serveri aadressil eflycloud.com värskendusfailide majutamiseks.

Mozi kill switchi operaatorid rentisid mitu serverit, mis saadavad kasulikke koormusi BT-DHT võrkudes.

Esialgne juurdepääs

T1190

Kasutage avalikku rakendust

Mozi kill switchi operaatorid saatsid BT-DHT võrgus olevatele Mozi klientidele uuenduskäsu.

Püsivus

T1037.004

Käivitamise või sisselogimise initsialiseerimise skriptid: RC-skriptid

Tapmislüliti loob mitu skripti, nt /etc/rc.d/rc.local, püsivuse loomiseks.

Välja filtreerimine

T1048.003

Eksfiltreerimine alternatiivse protokolli kaudu: krüptimata mitte-C2 protokolli väljafiltreerimine

Tapmislüliti saadab operaatorile ICMP-pingi ehk jälgimise eesmärgil.

mõju

T1489

Teeninduspeatus

Tapmislüliti peatab SSH-teenuse ja blokeerib sellele juurdepääsu iptablesi abil.

Kes tappis Mozi? Lõpuks asetame IoT zombie botneti oma sügavasse PlatoBlockchain Data Intelligence'i. Vertikaalne otsing. Ai.

Ajatempel:

Veel alates Me elame turvaliselt