Heimlich, still und leise verschwand eines der produktivsten Internet of things (IoT)-Botnets: Ende September 2023 war für “Mozi” plötzlich Feierabend.
Dieses Botnet nutzte bis dahin jedes Jahr Schwachstellen in hunderttausenden IoT-Geräten wie Internet-Routern oder digitalen Videorecordern aus – unter anderem auch in Deutschland. Mozi konnte damit DDoS-Angriffe (Distributed Denial of Service) starten, Daten exfiltrieren oder beliebige Befehle ausführen. ESET-Forscher konnten nachweisen, dass ein sogenannter “Kill Switch” (Notausschalter) das Ende von Mozi einläutete und möglicherweise chinesische Strafverfolgungsbehörden hinter der Abschaltung stecken.
Abschaltung deutete sich frühzeitig an
Bereits vor dem Aus von Mozi beobachtete ESET über das User Datagram Protocol (UDP) einen unerwarteten Rückgang der Botnet-Aktivitäten. Dieser begann in Indien und setzte sich sieben Tage später auch in China fort. Einige Wochen danach identifizierte und analysierte das ESET-Team um Ivan Bešina den Kill Switch, der das Ende von Mozi besiegelte. Der Notausschalter dient in der IT dazu, ein Gerät oder ein Programm im Notfall abzuschalten oder herunterzufahren.
“Der Untergang eines der produktivsten IoT-Botnets ist ein faszinierender Fall für die Cyber-Forensik. Dieser liefert uns interessante technische Erkenntnisse darüber, wie solche Botnets in der freien Wildbahn entwickelt, betrieben und zerstört werden”, sagt ESET-Forscher Ivan Bešina.
Per Update zum Aus
Durch ein manipuliertes Update verloren die Mozi-Bots ihre Funktionalität. Am 27. September 2023 entdeckten die ESET-Forscher eine Konfigurationsdatei in einer UDP-Nachricht, in der der typische Inhalt fehlte. Sie fungierte stattdessen als Kill Switch. Dieser stoppte die ursprüngliche Mozi-Malware, deaktivierte bestimmte Systemdienste, ersetzte die ursprüngliche Mozi-Datei durch sich selbst, führte bestimmte Router-/Gerätekonfigurationsbefehle aus und deaktivierte den Zugriff auf verschiedene Ports. Trotz der drastischen Funktionseinschränkung blieben die Mozi-Bots bestehen, was auf eine geplante Abschaltung hindeutet. Die Analyse des Kill Switch durch ESET ergab eine starke Verbindung zwischen dem ursprünglichen Quellcode des Botnets und der letzten Konfigurationsdatei, was für eine Abschaltung durch die Ersteller der Malware hindeutet – aus eigenem Antrieb oder unter Zwang.
Verursacher nicht eindeutig identifiziert
“Es gibt zwei mögliche Verursacher für diese Zerschlagung. Dies wäre zum einen der ursprüngliche Ersteller des Mozi-Botnets selbst. Zum anderen deuten Indizien darauf hin, dass chinesische Strafverfolgungsbehörden möglicherweise den oder die ursprünglichen Akteure zur Zusammenarbeit gezwungen haben. Die Tatsache, dass erst Indien und dann China ins Visier genommen wurden, zeigt womöglich, dass die Zerschlagung absichtlich durchgeführt wurde”, erklärt Bešina.
Weitere technische Informationen über das Ende des Mozi-Botnets finden Sie in dem Blogbeitrag “Wer hat Mozi getötet? IoT-Zombie-Botnetz wurde endlich zu Grabe getragen“.
www.eset.de