새로운 Fodcha 봇넷 공격 이상 100 피해자 일일

치후 360 (360 넷랩) 전문가 보고서 매일 수백 명의 피해자에게 DDoS 공격을 시작하는 새로운 Fodcha 봇넷 발견. 예를 들어 공격자가 Spring Core 애플리케이션에서 코드를 원격으로 실행하는 데 사용할 수 있습니다., 위협은 빠르게 증가하고 있으며 새로운 봇으로 보충됩니다., 라우터 포함, DRV 및 취약한 서버.

3월부터 29 4월까지 10, 그만큼 못쓰게 만들다 봇넷 포함 62,000 장치. 멀웨어와 관련된 고유 IP 주소의 수는 변동합니다., 주변을 모니터링하는 전문가와 함께 10,000 매일 중국 IP 주소를 사용하는 Fodcha 봇, 대부분의 서비스를 사용하여 차이나유니콤 (59.9%) 과 차이나텔레콤 (39.4%).

새로운 Fodcha 봇넷

정보 보안 커뮤니티로부터 받은 직접적인 데이터 기반, 라이브 봇 수가 초과 56,000 일일. 보급이 엄청나보이네요, 이상으로 10,000 활성 봇 (IP) 중국에서만 매일 등록, 뿐만 아니라 이상 100 디도스 공격 매일 희생자.전문가들은 씁니다.

Fodcha는 여러 장치의 취약점을 사용하도록 설계된 익스플로잇을 사용하여 새로운 장치를 감염시키는 것으로 알려져 있습니다., 뿐만 아니라 크레이지피아 무차별 대입 도구. Fodcha 공격에 포함된 장치 및 서비스 목록:

  1. 기계적 인조 인간: 안드로이드 ADB 디버그 서버 RCE;
  2. GitLab: CVE-2021-22205;
  3. 리얼텍 정글 SDK: CVE-2021-35394;
  4. MV파워 DVR: 인증되지 않은 쉘 명령 실행 JAWS 웹서버;
  5. 양초 DVR: LILIN DVR RCE;
  6. 토토링크 라우터: 백도어 토토링크 라우터;
  7. 라우터: 웹 RCE 라우터.

Fodcha 운영자는 Crazyfia 스캔 결과를 사용하여 취약한 장치에 액세스한 다음 해당 장치에 맬웨어 페이로드를 배포합니다.. 전문가들은 봇넷이 MIPS를 지원할 수 있다고 씁니다., MPSL, 팔, x86 및 기타 아키텍처.

봇넷은 접힌[.]1월부터 명령 및 제어 서버의 도메인으로 2022, 그리고 냉장고xperts로 전환[.]cc 클라우드 서비스 공급자가 첫 번째 도메인을 비활성화한 3월.

새로운 C&C 서버는 12개 이상의 IP 주소에 매핑되며 미국을 포함한 여러 국가에 배포됩니다., Android 악성코드 Roaming Mantis는 악성코드 및 피싱 공격을 사용하여 독일 및 프랑스의 Android 및 iPhone 사용자를 대상으로 합니다., 일본, 인도, 더 많은 클라우드 제공업체와 관련된, 포함 아마존, 데디패스, 디지털오션, 리노드, 그리고 더.그만큼 치후 360 보고된 보고서.

우리도 그렇게 썼다는 것을 상기시켜 드리겠습니다. 우리를.. 당국 방해 Cyclops Blink 봇넷, 그리고 그 FritzFrog 봇넷 회사가 말했다.

헬가 스미스

저는 항상 컴퓨터 과학에 관심이있었습니다, 특히 데이터 보안 및 테마, 요즘은 "데이터 과학", 10 대 초반부터. 편집장으로 바이러스 제거 팀에 오기 전, 저는 여러 회사에서 사이버 보안 전문가로 일했습니다., 아마존 계약자 중 한 명 포함. 또 다른 경험: 나는 Arden과 Reading 대학에서 가르치고 있습니다..

회신을 남겨주

이 사이트는 스팸을 줄이기 위해 Akismet 플러그를 사용. 귀하의 코멘트 데이터가 처리되는 방법 알아보기.

맨 위로 버튼