Le botnet Mozi s’est déconnecté pour des raisons inconnues

L’outil malveillant Mozi a disparu. Ce logiciel pour pirate informatique permettait de lancer des DDoS. Il s’est déconnecté mystérieusement !

ABONNEZ-VOUS GRATUITEMENT À NOS ACTUALITÉS
Vous aimez nos actus inédites ? ABONNEZ-VOUS A ZATAZ VIA GOOGLE NEWS        Recevez gratuitement, le samedi, PAR MAIL LES ACTUS ZATAZ de la semaine écoulée.

Que s’est-il passé le 27 septembre 2023 dans les rouages de l’outil pirate Mozi. En quelques mots, Mozi est un botnet, un robot ayant pour mission de contrôler des milliers d’objets connectés non sécurisés par le monde afin de lancer des Dénis Distribués de Service [DDoS].

Des DDoS qui permettent de bloquer des sites web et des serveurs d’entreprises à grands coups de connexions malveillantes saturant l’informatique ciblée. Les experts émettent des hypothèses sur la fermeture mystérieuse du botnet Mozi, qui a été récemment éliminé à l’aide d’une « commande » spéciale conçus pour désactiver tous les robots dirigés par Mozi.

Ce botnet DDoS était connu de longue date, apparu en 2019, il ciblait principalement les appareils IoT tels que les routeurs, les DVR et autres gadgets connectés à Internet. Ce malware a utilisé des vulnérabilités connues et des mots de passe faibles pour compromettre les appareils et les inclure dans son réseau P2P, où ils communiquaient à l’aide du protocole BitTorrent DHT. En juin 2021, la société chinoise de cybersécurité Qihoo 360 a signalé que Mozi comptait environ 1,5 million d’appareils infectés, dont plus de 800 000 en Chine.

Quelques semaines plus tard, la société a révélé qu’elle avait aidé les forces de l’ordre à arrêter les développeurs présumés de Mozi, tout en notant que le botnet lui-même resterait probablement viable et continuerait à fonctionner. Comme le rapportent les experts d’ESET, une forte baisse de l’activité de Mozi a commencé le 8 août 2023, d’abord par l’arrêt de toutes les opérations des réseaux de zombies en Inde. Cela a été suivi le 16 août 2023 par un arrêt soudain similaire en Chine, le pays d’origine du botnet. Enfin, le 27 septembre 2023, tous les robots Mozi ont reçu huit fois le même message UDP, leur demandant de télécharger une mise à jour via HTTP, ce qui a abouti à l’élimination du processus malveillant Mozi ; la désactivation de certains services système (sshd et dropbear) ; le remplacement du fichier Mozi ; l’exécution de commandes de configuration sur l’appareil ; le blocage de l’accès à divers ports. Une destruction contrôlée.

La personne qui a activé le « bouton » a décidé de préparer les systèmes infectés à une nouvelle charge utile capable d’envoyer une requête ping à un serveur distant.

Record de DDoS : plus de 70 heures

Pendant ce temps, on apprend que le record de durée des attaques DDoS a été de plus de 70 heures, non-stop ! Les experts de Qrator Labs expliquent que la durée des attaques DDoS a fortement augmenté et le secteur financier a le plus souffert des attaques lors du 3ème trimestre 2023. La durée des attaques a changé par rapport au deuxième trimestre. Par exemple, la durée moyenne des attaques était de 66 minutes, soit 19 minutes de plus et comparable au résultat du premier trimestre.

Cependant, la durée maximale des attaques a établi un premier record cette année, dépassant même celle du quatrième trimestre de l’année dernière, où l’attaque la plus longue avait duré près de 70 heures. Fin août, une attaque a eu lieu contre des entreprises de transport (aéroports, Etc.) et est devenue l’attaque continue la plus longue de cette année, durant près de trois jours (71 heures 58 minutes).

Il est à noter qu’il s’agissait d’une attaque complexe multi vecteurs – UDP + SYN + TCP, qui présente les caractéristiques d’une attaque sur mesure.

Au sujet de l'auteur
Damien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. ZATAZ.com est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Avec plus de 30 ans d'expérience, Damien Bancal s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. Sa carrière est marquée par une forte implication dans l'éducation à la cybersécurité, notamment à travers des conférences et des publications spécialisées. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Par exemple, un portrait de La Voix du Nord le décrit comme "Monsieur Cybersécurité", soulignant son influence et son rôle essentiel dans ce domaine. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Volontaires de la réserve citoyenne - Gendarmerie Nationale et de l'Éducation Nationale. Médaillé de la DefNat (Marine Nationale) et de la MSV (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com.

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.