Νέες επιθέσεις Botnet Fodcha Πάνω από 100 Θύματα Καθημερινά

Qihoo 360 (360 Netlab) εμπειρογνώμονες κανω ΑΝΑΦΟΡΑ η ανακάλυψη ενός νέου botnet Fodcha που εξαπολύει επιθέσεις DDoS σε εκατοντάδες θύματα κάθε μέρα. για παράδειγμα, μπορεί να χρησιμοποιηθεί από εισβολείς για την απομακρυσμένη εκτέλεση κώδικα σε εφαρμογές Spring Core, η απειλή αυξάνεται ραγδαία και αναπληρώνεται με νέα bots, συμπεριλαμβανομένων των δρομολογητών, DRV και ευάλωτοι διακομιστές.

Από τον Μάρτιο 29 έως τον Απρίλιο 10, ο γαμώ Το botnet περιλάμβανε περισσότερα από 62,000 συσκευές. Ο αριθμός των μοναδικών διευθύνσεων IP που σχετίζονται με το κακόβουλο λογισμικό κυμαίνεται, με ειδικούς να παρακολουθούν τριγύρω 10,000 Bot Fodcha που χρησιμοποιούν κινεζικές διευθύνσεις IP κάθε μέρα, με τους περισσότερους από αυτούς να χρησιμοποιούν τις υπηρεσίες του China Unicom (59.9%) και China Telecom (39.4%).

Νέο botnet Fodcha

Με βάση τα άμεσα δεδομένα που λάβαμε από την κοινότητα ασφάλειας πληροφοριών, ο αριθμός των ζωντανών bots υπερβαίνει 56,000 καθημερινά. Η διάδοση φαίνεται αρκετά μαζική, με πάνω 10,000 ενεργά ρομπότ (IP) εγγράφονται καθημερινά μόνο στην Κίνα, καθώς και πάνω 100 Επίθεση DDoS θύματα καθημερινά.γράφουν οι ειδικοί.

Το Fodcha είναι γνωστό ότι μολύνει νέες συσκευές χρησιμοποιώντας εκμεταλλεύσεις που έχουν σχεδιαστεί για τη χρήση τρωτών σημείων σε έναν αριθμό συσκευών, καθώς και η Crazyfia εργαλείο ωμής δύναμης. Η λίστα των συσκευών και των υπηρεσιών που επιτίθεται η Fodcha περιλαμβάνει:

  1. Android: Διακομιστής εντοπισμού σφαλμάτων Android ADB RCE;
  2. GitLab: CVE-2021-22205;
  3. Realtek Ζούγκλα SDK: CVE-2021-35394;
  4. MVPower DVR: μη επικυρωμένη εκτέλεση εντολών φλοιού στο Διακομιστής Ιστού JAWS;
  5. ΚΕΡΙ DVR: LILIN DVR RCE;
  6. TOTOLINK Δρομολογητές: πίσω πόρτα μέσα TOTOLINK δρομολογητές;
  7. ZHONE Δρομολογητής: Web RCE in ZHONE δρομολογητές.

Οι χειριστές Fodcha χρησιμοποιούν τα αποτελέσματα των σαρώσεων Crazyfia για να αποκτήσουν πρόσβαση σε ευάλωτες συσκευές και στη συνέχεια να αναπτύξουν ωφέλιμα φορτία κακόβουλου λογισμικού σε αυτές. Οι ειδικοί γράφουν ότι το botnet μπορεί να έχει δυνατότητα MIPS, MPSL, ΜΠΡΑΤΣΟ, x86 και άλλες αρχιτεκτονικές.

Το botnet είναι γνωστό ότι χρησιμοποιούσε folded[.]ως τομέας για τον διακομιστή εντολών και ελέγχου από τον Ιανουάριο 2022, και μεταπήδησε στο fridgexperts[.]cc τον Μάρτιο, όταν ο πάροχος υπηρεσιών cloud απενεργοποίησε τον πρώτο τομέα.

Το νέο C&Ο διακομιστής C αντιστοιχίζεται σε περισσότερες από δώδεκα διευθύνσεις IP και διανέμεται σε πολλές χώρες, συμπεριλαμβανομένων των ΗΠΑ, Κορέα, Ιαπωνία, και την Ινδία, και περισσότεροι πάροχοι cloud που σχετίζονται με αυτό, συμπεριλαμβανομένου Αμαζόνα, DediPath, DigitalOcean, Linode, κι αλλα.ο Qihoo 360 σημειώνεται έκθεση.

Επιτρέψτε μου να σας υπενθυμίσω ότι το γράψαμε και αυτό ΜΑΣ.. Οι αρχές αναστατώνουν Cyclops Blink Botnet, και αυτό FritzFrog botnet τώρα ένα τμήμα του Akamai.

Helga Smith

Ενδιαφέρομαι πάντα για τις επιστήμες των υπολογιστών, ειδικά την ασφάλεια δεδομένων και το θέμα, που ονομάζεται σήμερα "επιστημονικά δεδομένα", από τα πρώτα μου χρόνια. Πριν μπείτε στην ομάδα κατάργησης ιών ως αρχισυντάκτης, Εργάστηκα ως ειδικός στον τομέα της ασφάλειας στον κυβερνοχώρο σε πολλές εταιρείες, συμπεριλαμβανομένου ενός από τους εργολάβους της Amazon. Μια άλλη εμπειρία: Έχω διδάξει σε πανεπιστήμια Arden και Reading.

Αφήστε μια απάντηση

Αυτό το site χρησιμοποιεί Akismet να μειώσει το spam. Μάθετε πώς γίνεται επεξεργασία των δεδομένων σας σχόλιο.

Κουμπί Επιστροφή στην κορυφή