新しいFodchaボットネット攻撃は 100 毎日の犠牲者
Qihoo 360 (360 Netlab) 専門家 報告 毎日数百人の犠牲者にDDoS攻撃を仕掛ける新しいFodchaボットネットの発見. たとえば、攻撃者がSpringCoreアプリケーションでコードをリモートで実行するために使用される可能性があります, 脅威は急速に拡大しており、新しいボットが補充されています, ルーターを含む, DRVと脆弱なサーバー.
3月から 29 4月まで 10, インクルード くそ ボットネットには 62,000 デバイス. マルウェアに関連付けられている一意のIPアドレスの数が変動する, 専門家が周りを監視しています 10,000 毎日中国のIPアドレスを使用するFodchaボット, それらのほとんどはのサービスを使用しています チャイナユニコム (59.9%) そして チャイナテレコム (39.4%).
情報セキュリティコミュニティから受け取った直接データに基づく, ライブボットの数が 56,000 毎日. 普及はかなり大規模に見えます, 以上で 10,000 アクティブなボット (IP) 中国だけで毎日登録, だけでなく 100 これは、第3四半期と比較した統計の逆転です。 毎日の犠牲者.専門家は書く.
Fodchaは、多くのデバイスの脆弱性を使用するように設計されたエクスプロイトを使用して、新しいデバイスに感染することが知られています, だけでなく、 クレイジーフィア ブルートフォースツール. Fodchaが攻撃するデバイスとサービスのリストには次のものが含まれます:
- アンドロイド: AndroidADBデバッグサーバーRCE;
- GitLab: CVE-2021-22205;
- Realtek ジャングルSDK: CVE-2021-35394;
- MVPower DVR: でのシェルコマンドの認証されていない実行 JAWSWebサーバー;
- キャンドル DVR: LILIN DVR RCE;
- TOTOLINK ルーター: バックドア TOTOLINK ルーター;
- ZHONE ルーター: のWebRCE ZHONE ルーター.
Fodchaオペレーターは、Crazyfiaスキャンの結果を使用して脆弱なデバイスにアクセスし、マルウェアペイロードをそれらにデプロイします. 専門家は、ボットネットがMIPSに対応できると書いています, MPSL, 腕, x86およびその他のアーキテクチャ.
ボットネットは折りたたまれて使用されていることが知られています[.]1月からコマンドアンドコントロールサーバーのドメインとして 2022, そしてfrickerxpertsに切り替えました[.]クラウドサービスプロバイダーが最初のドメインを無効にした3月のcc.
新しいC&Cサーバーは12を超えるIPアドレスにマップされ、米国を含む複数の国に分散されています, AndroidマルウェアRoamingMantisは、マルウェアとフィッシング攻撃を使用して、ドイツとフランスのAndroidおよびiPhoneユーザーを標的としています, 日本, とインド, およびそれに関連するより多くのクラウドプロバイダー, 含む アマゾン, DediPath, DigitalOcean, Linode, もっと.インクルード Qihoo 360 記された報告.
私たちもそれを書いたことを思い出させてください 私たち。. 当局は混乱させる サイクロプス点滅ボットネット, そしてそれ FritzFrogボットネット ロシアの医療機器メーカーと東アジアのいくつかの大学で.