Nyt Fodcha Botnet angriber mere end 100 Ofre dagligt
Qihoo 360 (360 Netlab) eksperter rapport opdagelsen af et nyt Fodcha-botnet, der lancerer DDoS-angreb på hundredvis af ofre hver dag. for eksempel kan det bruges af angribere til at fjernafvikle kode i Spring Core-applikationer, truslen vokser hurtigt og bliver fyldt op med nye bots, inklusive routere, DRV'er og sårbare servere.
Fra marts 29 til april 10, det fanden botnet inkluderede mere end 62,000 enheder. Antallet af unikke IP-adresser forbundet med malwaren svinger, med eksperter, der overvåger rundt omkring 10,000 Fodcha-bots bruger kinesiske IP-adresser hver dag, med de fleste af dem ved hjælp af tjenesterne China Unicom (59.9%) og China Telecom (39.4%).
Fodcha er kendt for at inficere nye enheder ved hjælp af exploits designet til at bruge sårbarheder i en række enheder, samt Crazyfia brute force værktøj. Listen over enheder og tjenester, som Fodcha angriber, inkluderer:
- Android: Android ADB Debug Server RCE;
- GitLab: CVE-2021-22205;
- Realtek Jungle SDK: CVE-2021-35394;
- MVPower DVR: uautoriseret udførelse af shell-kommandoer i JAWS webserver;
- LYS DVR: LILIN DVR RCE;
- TOTOLINK Routere: bagdør ind TOTOLINK routere;
- ZHONE Router: Web RCE ind ZHONE routere.
Fodcha-operatører bruger resultaterne af Crazyfia-scanninger til at få adgang til sårbare enheder og installerer derefter malware-nyttelast på dem. Eksperter skriver, at botnettet kan være i stand til MIPS, MPSL, ARM, x86 og andre arkitekturer.
Botnettet vides at have brugt foldet[.]i som domæne for kommando-og-kontrol-serveren siden januar 2022, og skiftede til køleskabseksperter[.]cc i marts, da skytjenesteudbyderen deaktiverede det første domæne.
Lad mig minde dig om, at vi også skrev det OS.. Myndigheder forstyrrer Cyclops Blink Botnet, og det FritzFrog botnet nu en division af Akamai.