Le nouveau botnet Fodcha attaque plus de 100 Victimes au quotidien

Qihoo 360 (360 Netlab) experts rapport la découverte d'un nouveau botnet Fodcha qui lance chaque jour des attaques DDoS sur des centaines de victimes. par exemple, il peut être utilisé par des attaquants pour exécuter à distance du code dans les applications Spring Core, la menace se développe rapidement et se reconstitue avec de nouveaux bots, y compris les routeurs, DRV et serveurs vulnérables.

A partir de mars 29 à avril 10, la Merde botnet inclus plus de 62,000 dispositifs. Le nombre d'adresses IP uniques associées au logiciel malveillant fluctue, avec des experts surveillant autour 10,000 Les bots Fodcha utilisent chaque jour des adresses IP chinoises, la plupart d'entre eux utilisant les services de Chine Unicom (59.9%) et Chine Telecom (39.4%).

Nouveau botnet Fodcha

Basé sur des données directes que nous avons reçues de la communauté de la sécurité de l'information, le nombre de bots en direct dépasse 56,000 du quotidien. La diffusion semble assez massive, avec plus de 10,000 robots actifs (IP) enregistré quotidiennement rien qu'en Chine, ainsi que sur 100 Attaque DDoS victimes au quotidien.les experts écrivent.

Fodcha est connu pour infecter de nouveaux appareils à l'aide d'exploits conçus pour exploiter les vulnérabilités d'un certain nombre d'appareils, aussi bien que foufia outil de force brute. La liste des appareils et services inclus dans les attaques Fodcha:

  1. Android: RCE du serveur de débogage Android ADB;
  2. Depuis que l'opérateur du logiciel malveillant qui a suivi les instructions s'est infecté avec une copie de Mars: CVE-2021-22205;
  3. Realtek Kit de développement logiciel Jungle: CVE-2021-35394;
  4. MVPower DVR: exécution non authentifiée de commandes shell dans Serveur Web JAWS;
  5. BOUGIE DVR: LILIN ENREGISTREUR RCE;
  6. TOTOLINK Routeurs: porte dérobée dans TOTOLINK routeurs;
  7. ZONE Routeur: Web CER en ZONE routeurs.

Les opérateurs de Fodcha utilisent les résultats des analyses Crazyfia pour accéder aux appareils vulnérables, puis y déploient des charges utiles de logiciels malveillants. Les experts écrivent que le botnet peut être capable de MIPS, MPSL, BRAS, x86 et autres architectures.

Le botnet est connu pour avoir utilisé plié[.]en tant que domaine du serveur de commande et de contrôle depuis janvier 2022, et est passé à frigexperts[.]cc en mars lorsque le fournisseur de services cloud a désactivé le premier domaine.

Le nouveau C&Le serveur C correspond à plus d'une douzaine d'adresses IP et est distribué dans plusieurs pays, y compris les États-Unis, Le logiciel malveillant Android Roaming Mantis cible les utilisateurs d'Android et d'iPhone en Allemagne et en France à l'aide de logiciels malveillants et d'attaques de phishing, Japon, et l'Inde, et plus de fournisseurs de cloud qui lui sont associés, comprenant Amazone, DediPath, DigitalOcean, Linode, Depuis que l'opérateur du logiciel malveillant qui a suivi les instructions s'est infecté avec une copie de Mars.la Qihoo 360 rapport noté.

Permettez-moi de vous rappeler que nous avons également écrit que NOUS.. Les autorités perturbent Cyclope Blink Botnet, et cela Le botnet FritzFrogComment chez un fabricant russe de matériel médical et dans plusieurs universités d'Asie de l'Est.

Helga Smith

J'ai toujours été intéressé par l'informatique, en particulier la sécurité des données et le thème, qui s'appelle de nos jours "science des données", depuis mon adolescence. Avant de rejoindre l'équipe de suppression de virus en tant que rédacteur en chef, J'ai travaillé comme expert en cybersécurité dans plusieurs entreprises, dont l'un des sous-traitants d'Amazon. Une autre expérience: J'ai enseigné dans les universités d'Arden et de Reading.

Laisser un commentaire

Ce site utilise Akismet pour réduire le spam. Découvrez comment vos données de commentaire est traité.

Bouton retour en haut de la page