Nyt Fodcha Botnet angriber mere end 100 Ofre dagligt

Qihoo 360 (360 Netlab) eksperter rapport opdagelsen af ​​et nyt Fodcha-botnet, der lancerer DDoS-angreb på hundredvis af ofre hver dag. for eksempel kan det bruges af angribere til at fjernafvikle kode i Spring Core-applikationer, truslen vokser hurtigt og bliver fyldt op med nye bots, inklusive routere, DRV'er og sårbare servere.

Fra marts 29 til april 10, det fanden botnet inkluderede mere end 62,000 enheder. Antallet af unikke IP-adresser forbundet med malwaren svinger, med eksperter, der overvåger rundt omkring 10,000 Fodcha-bots bruger kinesiske IP-adresser hver dag, med de fleste af dem ved hjælp af tjenesterne China Unicom (59.9%) og China Telecom (39.4%).

Nyt Fodcha botnet

Baseret på direkte data, som vi modtog fra informationssikkerhedssamfundet, antallet af live bots overstiger 56,000 daglige. Formidlingen ser ret massiv ud, med over 10,000 aktive bots (IP'er) registreret dagligt alene i Kina, såvel som over 100 DDoS angreb ofre dagligt.skriver eksperterne.

Fodcha er kendt for at inficere nye enheder ved hjælp af exploits designet til at bruge sårbarheder i en række enheder, samt Crazyfia brute force værktøj. Listen over enheder og tjenester, som Fodcha angriber, inkluderer:

  1. Android: Android ADB Debug Server RCE;
  2. GitLab: CVE-2021-22205;
  3. Realtek Jungle SDK: CVE-2021-35394;
  4. MVPower DVR: uautoriseret udførelse af shell-kommandoer i JAWS webserver;
  5. LYS DVR: LILIN DVR RCE;
  6. TOTOLINK Routere: bagdør ind TOTOLINK routere;
  7. ZHONE Router: Web RCE ind ZHONE routere.

Fodcha-operatører bruger resultaterne af Crazyfia-scanninger til at få adgang til sårbare enheder og installerer derefter malware-nyttelast på dem. Eksperter skriver, at botnettet kan være i stand til MIPS, MPSL, ARM, x86 og andre arkitekturer.

Botnettet vides at have brugt foldet[.]i som domæne for kommando-og-kontrol-serveren siden januar 2022, og skiftede til køleskabseksperter[.]cc i marts, da skytjenesteudbyderen deaktiverede det første domæne.

Den nye C&C-serveren er knyttet til over et dusin IP-adresser og er fordelt på tværs af flere lande, inklusive USA, Korea, Japan, og Indien, og flere cloud-udbydere tilknyttet det, inklusive Amazon, DediPath, DigitalOcean, Linode, og mere.det Qihoo 360 rapport noteret.

Lad mig minde dig om, at vi også skrev det OS.. Myndigheder forstyrrer Cyclops Blink Botnet, og det FritzFrog botnet nu en division af Akamai.

Helga Smith

Jeg var altid interesseret i datalogi, især datasikkerhed og temaet, som kaldes i dag "datavidenskab", siden mine tidlige teenagere. Før du kommer ind i Virus Removal-teamet som chefredaktør, Jeg arbejdede som cybersikkerhedsekspert i flere virksomheder, inklusive en af ​​Amazons entreprenører. En anden oplevelse: Jeg har undervisning på universitetene i Arden og Reading.

Efterlad et Svar

Dette websted bruger Akismet at reducere spam. Lær hvordan din kommentar data behandles.

Tilbage til toppen knap