Neue Fodcha-Botnet-Angriffe mehr als 100 Opfer täglich
Qihoo 360 (360 Netlab) Experten Prüfbericht die Entdeckung eines neuen Fodcha-Botnetzes, das jeden Tag DDoS-Angriffe auf Hunderte von Opfern startet. Beispielsweise kann es von Angreifern verwendet werden, um Code in Spring Core-Anwendungen aus der Ferne auszuführen, Die Bedrohung wächst schnell und wird mit neuen Bots aufgefüllt, einschließlich Router, DRVs und anfällige Server.
Ab März 29 bis April 10, das Scheiße botnet enthalten mehr als 62,000 Geräte. Die Anzahl der eindeutigen IP-Adressen, die der Malware zugeordnet sind, schwankt, mit Experten, die die Umgebung überwachen 10,000 Fodcha-Bots verwenden jeden Tag chinesische IP-Adressen, wobei die meisten von ihnen die Dienste von nutzen China Unicom (59.9%) und chinesische Telecom (39.4%).
Fodcha ist dafür bekannt, neue Geräte mit Exploits zu infizieren, die entwickelt wurden, um Schwachstellen in einer Reihe von Geräten auszunutzen, ebenso wie Verrückt Brute-Force-Tool. Die Liste der Geräte und Dienste, die Fodcha angreift, enthält:
- Android: Android ADB Debug Server RCE;
- GitLab: CVE-2021-22205;
- Realtek Dschungel-SDK: CVE-2021-35394;
- MVPower DVR: nicht authentifizierte Ausführung von Shell-Befehlen in JAWS Webserver;
- KERZE DVR: LILIN DVR RCE;
- TOTOLINK Router: Hintertür rein TOTOLINK Router;
- ZHONE Router: Web RCE ein ZHONE Router.
Fodcha-Betreiber verwenden die Ergebnisse von Crazyfia-Scans, um Zugriff auf anfällige Geräte zu erhalten und dann Malware-Payloads darauf zu installieren. Experten schreiben, dass das Botnetz MIPS-fähig sein kann, MPSL, ARM, x86 und andere Architekturen.
Es ist bekannt, dass das Botnet gefaltet verwendet hat[.]in als Domäne für den Command-and-Control-Server seit Januar 2022, und bin zu Kühlschrankexperten gewechselt[.]cc im März, als der Cloud-Dienstleister die erste Domain deaktivierte.
Lass mich dich daran erinnern, dass wir das auch geschrieben haben UNS.. Behörden stören Cyclops Blink-Botnetz, und das FritzFrog-Botnetz sagte das Unternehmen.