Em agosto de 2023, a botnet Mozi, famosa por explorar vulnerabilidades em centenas de milhares de dispositivos IoT todos os anos, sofreu uma queda repentina e inesperada em suas atividades. Primeiro na Índia, em 8 de agosto de 2023, e uma semana depois na China, em 16 de agosto. Este misterioso desaparecimento tirou dos bots Mozi a maior parte de seus recursos.

Figure 1 Sudden drop in Mozi activity globally (top), in India (middle), and in China (bottom)
Figura 1. Queda repentina na atividade do Mozi globalmente (parte superior), na Índia (meio) e na China (parte inferior).

Nossa investigação nos levou à descoberta de um kill switch em 27 de setembro de 2023. Identificamos o payload de controle (arquivo de configuração) dentro de uma mensagem UDP (user datagram protocol) que não continha o encapsulamento típico do protocolo BT-DHT (distributed sloppy hash table) do BitTorrent. A pessoa por trás da remoção enviou o payload de controle oito vezes, cada vez instruindo o bot a baixar e instalar uma atualização de si mesmo via HTTP.

O kill switch demonstrou várias funcionalidades, incluindo:

  • Eliminar o processo principal, ou seja, o malware Mozi original;
  • desativar alguns serviços do sistema, como sshd e dropbear;
  • substituir o arquivo original do Mozi por ele mesmo;
  • execução de alguns comandos de configuração do roteador/dispositivo;
  • desativar o acesso a várias portas (iptables -j DROP);
  • estabelecer o mesmo ponto de apoio que o arquivo Mozi original substituído.

Identificamos duas versões do payload de controle, sendo que a mais recente funciona como um envelope contendo a primeira versão com pequenas modificações, como a adição de uma função para executar ping em um servidor remoto, provavelmente para fins estatísticos.

Apesar da drástica redução na funcionalidade, os bots Mozi mantiveram a persistência, indicando uma remoção deliberada e calculada. Nossa análise do kill switch mostra uma forte conexão entre o código-fonte original da botnet e os binários usados recentemente, além do uso das chaves privadas corretas para assinar o payload de controle (Veja a Figura 2).

Figure 2 Code snippets of the original Mozi sample (left) vs kill switch sample seen in 2023 (right)
Figura 2. Trechos de código da amostra original do Mozi (esquerda) vs. amostra do kill switch vista em 2023 (direita).
Figure 3 Control flow diagram
Figura 3. Diagrama de fluxo de controle da amostra original do Mozi (esquerda) em comparação com a amostra do kill switch vista em 2023 (direita).

Isso nos leva à hipótese que sugere dois possíveis originadores dessa remoção: os criadores da botnet Mozi ou a aplicação da lei chinesa forçando a cooperação dos criadores. O direcionamento sequencial de bots na Índia e depois na China sugere que a remoção foi realizada deliberadamente, com um país direcionado primeiro e o outro uma semana depois.

Figure 4 Mozi timeline
Figura 4. Linha do tempo do Mozi.

O fim de uma das mais prolíficas redes de bots IoT é um caso fascinante de perícia cibernética, que nos fornece informações técnicas intrigantes sobre como essas redes de bots na natureza são criadas, operadas e desmanteladas. Continuamos investigando esse caso e publicaremos uma análise detalhada nos próximos meses. Mas, por enquanto, a pergunta permanece: Quem matou Mozi?

Indicadores de Comprometimento

Arquivos

SHA-1

Filename

Detection

Description

758BA1AB22DD37F0F9D6FD09419BFEF44F810345

mozi.m

Linux/Mozi.A

Original Mozi bot.

9DEF707F156DD4B0147FF3F5D1065AA7D9F058AA

ud.7

Linux/Mozi.C

Mozi bot kill switch.

Rede

IP

Domain

Hosting provider

First seen

Details

157.119.75[.]16

N/A

AS135373 EFLYPRO-AS-AP EFLY NETWORK LIMITED

2023-09-20

Kill switch hosting server

Técnicas do MITRE ATT&CK

Esta tabela foi criada usando a versão 13 da estrutura MITRE ATT&CK.

Tactic

ID

Name

Description

Resource Development

T1583.003

Acquire Infrastructure: Virtual Private Server

The Mozi kill switch operators rented a server at eflycloud.com to host the update files.

The Mozi kill switch operators rented multiple servers that send payloads on BT-DHT networks.

Initial Access

T1190

Exploit Public-Facing Application

The Mozi kill switch operators sent an update command to Mozi clients on a BT-DHT network.

Persistence

T1037.004

Boot or Logon Initialization Scripts: RC Scripts

The kill switch creates multiple scripts, such as /etc/rc.d/rc.local, to establish persistence.

Exfiltration

T1048.003

Exfiltration Over Alternative Protocol: Exfiltration Over Unencrypted Non-C2 Protocol

The kill switch sends an ICMP ping to the operator perhaps for the purpose of monitoring.

Impact

T1489

Service Stop

The kill switch stops the SSH service and blocks access to it with iptables.