بات نت FritzFrog دوباره فعال شد
p2p botnet fritzfrog, که توسط محققان کشف شد 2020 و سپس عملیات را متوقف کرد, دوباره فعال است, و حملات آن بسیار شدیدتر شده است.
بگذارید به شما یادآوری کنم که در 2020, بات نت مورد توجه قرار گرفت توسط کارشناسان آزمایشگاههای نگهبان (اکنون یک بخش از عکسی). سپس به طور فعال به سرورهای SSH متعلق به دولت حمله کرد, تحصیلی, مالی, سازمان ها و موسسات پزشکی و ارتباطات در سراسر جهان, و دانشگاه های مشهور در ایالات متحده و اروپا, و همچنین یک شرکت راه آهن, از این هک ها رنج می برد.
در 2020, هدف اصلی از ساق پا من بود مونرو رمز رمز. برای انجام این کار, در سیستم های آلوده XMRig ماینر مستقر شد. همچنین از طریق پورت به استخر Connected to Web.xmrpool.eu وصل شده است 5555 مستقر شد. با این حال, تا پایان سال, فعالیت Botnet به دلایل ناشناخته کاملاً متوقف شد.
اکنون به عنوان تحلیلگران آکامایی گزارش, در دسامبر 2021, Fritzfrog با کد بهبود یافته بازگشت, و حملات آن بسیار شدیدتر شد. Botnet هنوز هم SSH را برای آلوده کردن سیستم های جدید Bruteform می کند و هنوز هم از معماری P2P برای کنترل میزبان های آلوده استفاده می کند. از جمله تغییرات موجود در کد, توجه داشته باشید:
- افزودن پشتیبانی از Tor-Proxy برای ماسک حملات بی رحمانه;
- با استفاده از پروتکل SCP برای کپی کردن خود در سیستم های به خطر افتاده;
- ظاهر یک لیست سیاه که شامل سرورهایی است که نمی توانند آلوده شوند (سیستم های عمدتا کم هزینه با منابع محدود: دستگاه های Raspberry Pi یا تصاویر EC2 با منبع کم در AWS);
- تهیه یک بوتنت برای حملات به اری سایت ها.
مثل گذشته, بعد از هک شدن, مهاجمان از دسترسی به دست آمده به معدن cryptocurrency monero استفاده می کنند. Akamai گزارش می دهد که در حال ضبط است 500 حوادث در روز, و در کل, Botnet بیش از 1,500 سیستم.
تقریباً 37% دستگاه های آلوده در چین واقع شده اند, اما شرکت ها و سازمان های سراسر جهان قربانی Fritzfrog می شوند, به همین دلیل تحلیلگران معتقدند که حملات بوتنت تصادفی است, به این معنا که, هکرها قربانیان آینده خود را به دقت انتخاب نمی کنند.
یادآوری می کنم که ما هم آن را گزارش کردیم مگس Botnet cryptocurrency را از طریق کلیپ بورد سرقت می کند, و همچنین که صورتی Botnet بیش از حد آلوده شد 1.5 میلیون دستگاه.




