La nueva botnet Fodcha ataca a más de 100 Víctimas Diarias

Qi-hoo 360 (360 Laboratorio de red) expertos reporte el descubrimiento de una nueva botnet Fodcha que lanza ataques DDoS contra cientos de víctimas todos los días. por ejemplo, puede ser utilizado por atacantes para ejecutar código de forma remota en aplicaciones Spring Core, la amenaza está creciendo rápidamente y se repone con nuevos bots, incluyendo enrutadores, DRV y servidores vulnerables.

Desde marzo 29 a abril 10, la Mierda botnet incluido más de 62,000 dispositivos. La cantidad de direcciones IP únicas asociadas con el malware fluctúa, con expertos monitoreando alrededor 10,000 Los bots de Fodcha usan direcciones IP chinas todos los días, la mayoría de ellos utilizando los servicios de China Unicom (59.9%) y telecomunicacion China (39.4%).

Nueva red de bots Fodcha

Basado en datos directos que recibimos de la comunidad de seguridad de la información, el número de bots vivos supera 56,000 diario. La difusión parece bastante masiva., con más de 10,000 bots activos (IP) registrado diariamente solo en China, así como sobre 100 ataque DDoS víctimas diariamente.los expertos escriben.

Se sabe que Fodcha infecta nuevos dispositivos usando exploits diseñados para usar vulnerabilidades en varios dispositivos., así como el Locafia herramienta de fuerza bruta. La lista de dispositivos y servicios que Fodcha ataca incluye:

  1. Androide: Servidor de depuración ADB de Android RCE;
  2. GitLab: CVE-2021-22205;
  3. Realtek SDK de la jungla: CVE-2021-35394;
  4. MVPower DVR: ejecución no autenticada de comandos de shell en Servidor web JAWS;
  5. VELA DVR: DVR RCE LILIN;
  6. TOTOLINK Enrutadores: puerta trasera en TOTOLINK enrutadores;
  7. ZHONE enrutador: Web RCE en ZHONE enrutadores.

Los operadores de Fodcha usan los resultados de los escaneos de Crazyfia para obtener acceso a dispositivos vulnerables y luego implementar cargas útiles de malware en ellos.. Los expertos escriben que la botnet puede ser capaz de MIPS, MPSL, BRAZO, x86 y otras arquitecturas.

Se sabe que la botnet ha estado usando plegado[.]como dominio para el servidor de mando y control desde enero 2022, y cambié a frigorificos[.]cc en marzo cuando el proveedor de servicios en la nube deshabilitó el primer dominio.

el nuevo c&El servidor C se asigna a más de una docena de direcciones IP y se distribuye en varios países, incluido EE. UU., Corea, Japón, y la india, y más proveedores de nube asociados con él, incluso Amazonas, DediPath, océano digital, Linodo, y más.la Qi-hoo 360 informe anotado.

Déjame recordarte que también escribimos eso A NOSOTROS.. Las autoridades interrumpen Red de bots Cyclops Blink, y eso Red de bots FritzFrog en un fabricante ruso de equipos médicos y en varias universidades del Este de Asia.

Helga Smith

Siempre me interesaron las ciencias de la computación., especialmente la seguridad de los datos y el tema, que se llama hoy en día "Ciencia de los datos", desde mi adolescencia. Antes de ingresar al equipo de eliminación de virus como editor en jefe, Trabajé como experto en ciberseguridad en varias empresas., incluido uno de los contratistas de Amazon. Otra experiencia: He enseñado en las universidades de Arden y Reading..

Deja una respuesta

Este sitio utiliza para reducir el spam Akismet. Aprender cómo se procesa sus datos comentario.

Botón volver arriba