Serangan Botnet Fodcha Baru Lebih Dari 100 Korban Setiap Hari

Qihoo 360 (360 Netlab) ahli laporan Penemuan botnet Fodcha baru yang meluncurkan serangan DDoS terhadap ratusan korban setiap hari. Menurut perusahaan, Ancamannya berkembang pesat dan diisi ulang dengan bot baru, termasuk router, DRV dan server yang rentan.

Dari Maret 29 hingga April 10, itu Fodcha botnet termasuk lebih dari 62,000 perangkat. Jumlah alamat IP unik yang terkait dengan malware berfluktuasi, dengan para ahli yang memantau 10,000 Bot Fodcha Menggunakan Alamat IP Cina setiap hari, dengan sebagian besar dari mereka menggunakan layanan China Unicom (59.9%) Dan Telekomunikasi China (39.4%).

Botnet Fodcha Baru

Berdasarkan data langsung yang kami terima dari komunitas keamanan informasi, Jumlah bot hidup melebihi 56,000 sehari-hari. Penyebarannya terlihat sangat besar, dengan lebih 10,000 bot aktif (IPS) Terdaftar setiap hari di China saja, juga berakhir 100 Serangan ddos Korban setiap hari.Para ahli menulis.

Fodcha diketahui menginfeksi perangkat baru menggunakan eksploitasi yang dirancang untuk menggunakan kerentanan di sejumlah perangkat, serta Crazyfia Alat Brute Force. Daftar perangkat dan layanan yang termasuk serangan Fodcha:

  1. Android: Android ADB Debug Server RCE;
  2. Gitlab: CVE-2021-22205;
  3. Realtek Jungle SDK: CVE-2021-35394;
  4. Mvpower Dvr: Eksekusi Perintah Shell yang Tidak Tersentuh Jaws Webserver;
  5. LILIN Dvr: Lilin DVR RCE;
  6. Totolink Router: pintu belakang masuk Totolink router;
  7. Pondok Router: Web RCE di Pondok router.

Operator fodcha menggunakan hasil pemindaian crazyfia untuk mendapatkan akses ke perangkat yang rentan dan kemudian menggunakan muatan malware di atasnya. Para ahli menulis bahwa botnet dapat mampu mips, MPSL, LENGAN, x86 dan arsitektur lainnya.

Botnet diketahui telah menggunakan lipat[.]dalam domain untuk server perintah-dan-kontrol sejak Januari 2022, dan beralih ke kulkas[.]CC pada bulan Maret ketika penyedia layanan cloud menonaktifkan domain pertama.

C&C Server Peta ke lebih dari selusin alamat IP dan didistribusikan di beberapa negara termasuk AS, Korea, Jepang, dan India, dan lebih banyak penyedia cloud yang terkait dengannya, termasuk Amazon, Dedipath, Digitalocean, Linode, dan lebih banyak lagi.itu Qihoo 360 Laporan dicatat.

Izinkan saya mengingatkan Anda bahwa kami juga menulis itu KITA. Pihak berwenang mengganggu Cyclops Blink Botnet, dan itu Botnet Fritzfrog aktif lagi.

Helga Smith

Saya selalu tertarik pada ilmu komputer, terutama keamanan data dan tema, yang disebut saat ini "ilmu data", sejak remaja awal saya. Sebelum masuk ke tim Penghapusan Virus sebagai Pemimpin Redaksi, Saya bekerja sebagai pakar keamanan siber di beberapa perusahaan, termasuk salah satu kontraktor Amazon. Pengalaman lain: Yang saya dapatkan adalah mengajar di universitas Arden dan Reading.

Tinggalkan Balasan

Situs ini menggunakan Akismet untuk mengurangi spam. Pelajari bagaimana data komentar Anda diproses.

Tombol kembali ke atas