Neue Fodcha-Botnet-Angriffe mehr als 100 Opfer täglich

Qihoo 360 (360 Netlab) Experten Prüfbericht die Entdeckung eines neuen Fodcha-Botnetzes, das jeden Tag DDoS-Angriffe auf Hunderte von Opfern startet. Beispielsweise kann es von Angreifern verwendet werden, um Code in Spring Core-Anwendungen aus der Ferne auszuführen, Die Bedrohung wächst schnell und wird mit neuen Bots aufgefüllt, einschließlich Router, DRVs und anfällige Server.

Ab März 29 bis April 10, das Scheiße botnet enthalten mehr als 62,000 Geräte. Die Anzahl der eindeutigen IP-Adressen, die der Malware zugeordnet sind, schwankt, mit Experten, die die Umgebung überwachen 10,000 Fodcha-Bots verwenden jeden Tag chinesische IP-Adressen, wobei die meisten von ihnen die Dienste von nutzen China Unicom (59.9%) und chinesische Telecom (39.4%).

Neues Fodcha-Botnetz

Basierend auf direkten Daten, die wir von der Informationssicherheitsgemeinschaft erhalten haben, die Anzahl der Live-Bots übersteigt 56,000 Täglich. Die Verbreitung sieht ziemlich massiv aus, mit über 10,000 aktive Bots (IPs) allein in China täglich registriert, sowie vorbei 100 DDoS-Angriff Opfer täglich.die Experten schreiben.

Fodcha ist dafür bekannt, neue Geräte mit Exploits zu infizieren, die entwickelt wurden, um Schwachstellen in einer Reihe von Geräten auszunutzen, ebenso wie Verrückt Brute-Force-Tool. Die Liste der Geräte und Dienste, die Fodcha angreift, enthält:

  1. Android: Android ADB Debug Server RCE;
  2. GitLab: CVE-2021-22205;
  3. Realtek Dschungel-SDK: CVE-2021-35394;
  4. MVPower DVR: nicht authentifizierte Ausführung von Shell-Befehlen in JAWS Webserver;
  5. KERZE DVR: LILIN DVR RCE;
  6. TOTOLINK Router: Hintertür rein TOTOLINK Router;
  7. ZHONE Router: Web RCE ein ZHONE Router.

Fodcha-Betreiber verwenden die Ergebnisse von Crazyfia-Scans, um Zugriff auf anfällige Geräte zu erhalten und dann Malware-Payloads darauf zu installieren. Experten schreiben, dass das Botnetz MIPS-fähig sein kann, MPSL, ARM, x86 und andere Architekturen.

Es ist bekannt, dass das Botnet gefaltet verwendet hat[.]in als Domäne für den Command-and-Control-Server seit Januar 2022, und bin zu Kühlschrankexperten gewechselt[.]cc im März, als der Cloud-Dienstleister die erste Domain deaktivierte.

Das neue C&C-Server bildet über ein Dutzend IP-Adressen ab und ist über mehrere Länder einschließlich der USA verteilt, Korea, Japan, und Indien, und weitere damit verbundene Cloud-Anbieter, einschließlich Amazonas, DediPath, DigitalOcean, Linode, und mehr.das Qihoo 360 Bericht vermerkt.

Lass mich dich daran erinnern, dass wir das auch geschrieben haben UNS.. Behörden stören Cyclops Blink-Botnetz, und das FritzFrog-Botnetz sagte das Unternehmen.

Helga Smith

Ich habe mich schon immer für Informatik interessiert, insbesondere Datensicherheit und das Thema, das heißt heute "Datenwissenschaft", seit meiner frühen Jugend. Bevor Sie als Chefredakteur in das Virus Removal Team eintreten, Ich habe als Cybersecurity-Experte in mehreren Unternehmen gearbeitet, einschließlich eines der Vertragspartner von Amazon. Eine andere Erfahrung: Ich habe Lehraufträge an den Universitäten Arden und Reading.

Hinterlasse eine Antwort

Diese Seite nutzt Akismet Spam zu reduzieren. Erfahren Sie, wie Sie Ihren Kommentar Daten verarbeitet.

Schaltfläche "Zurück zum Anfang"