Uusi Fodcha-botnet hyökkää enemmän kuin 100 Uhrit päivittäin

Qihoo 360 (360 Netlab) asiantuntijat raportti uuden Fodcha-bottiverkon löytäminen, joka käynnistää DDoS-hyökkäyksiä satoja uhreja vastaan ​​joka päivä. Esimerkiksi hyökkääjät voivat käyttää sitä koodin etäsuorittamiseen Spring Core -sovelluksissa, uhka kasvaa nopeasti ja sitä täydennetään uusilla roboteilla, mukaan lukien reitittimet, DRV:t ja haavoittuvat palvelimet.

Maaliskuusta alkaen 29 huhtikuuhun 10, the vittu botnet sisälsi enemmän kuin 62,000 laitteet. Haittaohjelmaan liittyvien yksilöllisten IP-osoitteiden määrä vaihtelee, asiantuntijoiden seurassa 10,000 Fodcha-botit käyttävät kiinalaisia ​​IP-osoitteita joka päivä, useimmat heistä käyttävät palveluita Kiina Unicom (59.9%) ja China Telecom (39.4%).

Uusi Fodcha botnet

Perustuu suoriin tietoihin, jotka saimme tietoturvayhteisöltä, elävien robottien määrä ylittää 56,000 päivittäin. Levitys näyttää melko massiivliselta, yli 10,000 aktiiviset robotit (IP-osoitteet) rekisteröity päivittäin pelkästään Kiinassa, samoin kuin yli 100 DDoS-hyökkäys uhreja päivittäin.asiantuntijat kirjoittavat.

Fodchan tiedetään saastuttavan uusia laitteita käyttämällä hyväksikäyttöjä, jotka on suunniteltu käyttämään useiden laitteiden haavoittuvuuksia, sekä Crazyfia raa'an voiman työkalu. Luettelo laitteista ja palveluista, joihin Fodcha-hyökkäykset sisältyvät:

  1. Android: Android ADB Debug Server RCE;
  2. GitLab: CVE-2021-22205;
  3. Realtek Jungle SDK: CVE-2021-35394;
  4. MVPPower DVR: shell-komentojen todentamaton suoritus JAWS-verkkopalvelin;
  5. KYNTTILÄ DVR: LILIN DVR RCE;
  6. TOTOLINK Reitittimet: takaovi sisään TOTOLINK reitittimet;
  7. ZHONE Reititin: Web RCE sisään ZHONE reitittimet.

Fodcha-operaattorit käyttävät Crazyfia-skannausten tuloksia päästäkseen haavoittuviin laitteisiin ja asentaakseen niihin haittaohjelmia.. Asiantuntijat kirjoittavat, että bottiverkko voi pystyä MIPS:ään, MPSL, ARM, x86 ja muut arkkitehtuurit.

Bottiverkon tiedetään käyttäneen taitettuna[.]komento- ja ohjauspalvelimen toimialueena tammikuusta lähtien 2022, ja vaihdoin jääkaapin asiantuntijoihin[.]cc maaliskuussa, kun pilvipalveluntarjoaja poisti ensimmäisen verkkotunnuksen.

Uusi C&C-palvelin kartoittaa yli tusinaan IP-osoitteeseen ja on jaettu useisiin maihin, mukaan lukien Yhdysvaltoihin, Korea, Japani, ja Intia, ja muita siihen liittyviä pilvipalveluntarjoajia, mukaan lukien Amazon, DediPath, DigitalOcean, Linode, ja enemmän.the Qihoo 360 raportti todettiin.

Muistutan, että kirjoitimme myös sen Svchost.exe-asennuksen poisto. Viranomaiset häiritsevät Kyklooppi Blink -bottiverkko, ja tuo FritzFrog-botnet ja valtion virastot.

Helga Smith

Olin aina kiinnostunut tietojenkäsittelytieteistä, erityisesti tietoturva ja teema, jota kutsutaan nykyään "datatiede", jo varhaisesta teini-ikäisestäni. Ennen tulemista viruksenpoistotiimiin päätoimittajana, Olen työskennellyt kyberturvallisuuden asiantuntijana useissa yrityksissä, mukaan lukien yksi Amazonin urakoitsijoista. Toinen kokemus: Olen opettanut Ardenin ja Readingin yliopistoissa.

Jätä vastaus

Tämä sivusto käyttää Akismet roskapostin vähentämiseksi. Opi kommenttisi tietoja käsitellään.

Takaisin alkuun-painike