La nuova botnet Fodcha attacca più di 100 Vittime ogni giorno

Qihoo 360 (360 Netlab) esperti rapporto la scoperta di una nuova botnet Fodcha che lancia ogni giorno attacchi DDoS su centinaia di vittime. ad esempio può essere utilizzato dagli aggressori per eseguire in remoto codice nelle applicazioni Spring Core, la minaccia sta crescendo rapidamente e viene reintegrata con nuovi bot, compresi i router, DRV e server vulnerabili.

Da marzo 29 ad aprile 10, il Fanculo botnet incluso più di 62,000 dispositivi. Il numero di indirizzi IP univoci associati al malware varia, con esperti che controllano in giro 10,000 Bot Fodcha che utilizzano ogni giorno indirizzi IP cinesi, con la maggior parte di loro che utilizza i servizi di China Unicom (59.9%) e China Telecom (39.4%).

Nuova botnet Fodcha

Sulla base dei dati diretti che abbiamo ricevuto dalla comunità della sicurezza delle informazioni, il numero di robot live supera 56,000 quotidiano. La diffusione sembra piuttosto massiccia, con sopra 10,000 bot attivi (IP) registrati quotidianamente solo in Cina, così come finita 100 Attacco DDoS vittime ogni giorno.scrivono gli esperti.

Fodcha è noto per infettare nuovi dispositivi utilizzando exploit progettati per sfruttare le vulnerabilità in un certo numero di dispositivi, così come il Pazzo strumento di forza bruta. L'elenco dei dispositivi e dei servizi inclusi dagli attacchi Fodcha:

  1. Androide: Server di debug ADB Android RCE;
  2. GitLab: CVE-2021-22205;
  3. Realtek SDK della giungla: CVE-2021-35394;
  4. Potenza MV DVR: esecuzione non autenticata di comandi shell in Server Web JAWS;
  5. CANDELA DVR: LILIN DVR RCE;
  6. TOTOLINK Router: porta sul retro TOTOLINK router;
  7. ZHONE Router: Web RCE in ZHONE router.

Gli operatori di Fodcha utilizzano i risultati delle scansioni di Crazyfia per accedere ai dispositivi vulnerabili e quindi distribuire payload di malware su di essi. Gli esperti scrivono che la botnet può essere in grado di supportare MIPS, MPSL, BRACCIO, x86 e altre architetture.

È noto che la botnet utilizzava piegato[.]come dominio per il server di comando e controllo da gennaio 2022, e sono passato a frigoxperts[.]cc a marzo, quando il provider di servizi cloud ha disabilitato il primo dominio.

Il nuovo c&Il server C esegue il mapping a oltre una dozzina di indirizzi IP ed è distribuito in più paesi, inclusi gli Stati Uniti, Corea, Giappone, e India, e più provider cloud ad esso associati, Compreso Amazon, Dedi Path, Oceano Digitale, linode, e altro ancora.il Qihoo 360 rapporto annotato.

Vi ricordo che l'abbiamo anche scritto NOI.. Autorità perturbano Ciclope Blink Botnet, e quello botnet FritzFrog e agenzie governative.

Helga Smith

Sono sempre stato interessato all'informatica, in particolare la sicurezza dei dati e il tema, che si chiama oggi "scienza dei dati", dalla mia prima adolescenza. Prima di entrare nel team di rimozione virus come caporedattore, Ho lavorato come esperto di sicurezza informatica in diverse aziende, incluso uno degli appaltatori di Amazon. Un'altra esperienza: Ho l'insegnamento nelle università di Arden e Reading.

lascia un commento

Questo sito utilizza Akismet per ridurre lo spam. Scopri come il tuo commento dati vengono elaborati.

Pulsante Torna in alto