Nieuwe Fodcha Botnet-aanvallen meer dan 100 Slachtoffers dagelijks

Qihoo 360 (360 Netlab) experts verslag doen van de ontdekking van een nieuw Fodcha-botnet dat dagelijks DDoS-aanvallen uitvoert op honderden slachtoffers. het kan bijvoorbeeld door aanvallers worden gebruikt om op afstand code uit te voeren in Spring Core-toepassingen, de dreiging groeit snel en wordt aangevuld met nieuwe bots, inclusief routers, DRV's en kwetsbare servers.

Vanaf maart 29 tot april 10, de neuken botnet omvatte meer dan 62,000 apparaten. Het aantal unieke IP-adressen dat aan de malware is gekoppeld, fluctueert, met experts die in de buurt zijn 10,000 Fodcha-bots die elke dag Chinese IP-adressen gebruiken, waarvan de meesten gebruikmaken van de diensten van China Unicom (59.9%) en China Telecom (39.4%).

Nieuw Fodcha-botnet

Gebaseerd op directe gegevens die we hebben ontvangen van de informatiebeveiligingsgemeenschap, het aantal live bots overschrijdt 56,000 dagelijks. De verspreiding ziet er behoorlijk massaal uit, met meer dan 10,000 actieve bots (IP's) alleen dagelijks geregistreerd in China, evenals over 100 DDoS-aanval slachtoffers dagelijks.de experts schrijven.

Het is bekend dat Fodcha nieuwe apparaten infecteert met behulp van exploits die zijn ontworpen om kwetsbaarheden op een aantal apparaten te gebruiken, net als de Crazyfia brute kracht tool. De lijst met apparaten en services die Fodcha-aanvallen bevatten::

  1. Android: Android ADB-foutopsporingsserver RCE;
  2. GitLab: CVE-2021-22205;
  3. Realtek Jungle SDK: CVE-2021-35394;
  4. MVPower DVR: niet-geverifieerde uitvoering van shell-commando's in JAWS-webserver;
  5. KAARS DVR: LILIN DVR RCE;
  6. TOTOLINK Routers: achterdeur binnen TOTOLINK routers;
  7. ZHONE router: Web RCE in ZHONE routers.

Fodcha-operators gebruiken de resultaten van Crazyfia-scans om toegang te krijgen tot kwetsbare apparaten en vervolgens malware-payloads erop te implementeren. Experts schrijven dat het botnet in staat kan zijn tot MIPS, MPSL, ARM, x86 en andere architecturen.

Het is bekend dat het botnet gevouwen heeft gebruikt[.]in als het domein voor de command-and-control-server sinds januari 2022, en overgestapt naar koelkastexperts[.]cc in maart toen de cloudserviceprovider het eerste domein uitschakelde.

de nieuwe C&C-server verwijst naar meer dan een dozijn IP-adressen en wordt gedistribueerd over meerdere landen, waaronder de VS, Korea, Japan, en India, en meer cloudproviders die ermee verbonden zijn, inclusief Amazone, DediPath, Digitale Oceaan, Linode, en meer.de Qihoo 360 rapport opgemerkt.

Laat me je eraan herinneren dat we dat ook schreven Hoe zich te ontdoen van Dating-gate.com. Autoriteiten verstoren Cyclops Blink Botnet, en dat FritzFrog-botnet Het P2P-botnet FritzFrog.

Helga Smith

Ik was altijd al geïnteresseerd in informatica, vooral gegevensbeveiliging en het thema, die tegenwoordig heet "datawetenschap", sinds mijn vroege tienerjaren. Voordat je als hoofdredacteur bij het Virus Removal-team komt, Ik heb bij verschillende bedrijven als cybersecurity-expert gewerkt, waaronder een van Amazon's aannemers. Nog een ervaring: Ik heb les aan de universiteiten van Arden en Reading.

Laat een antwoord achter

Deze website maakt gebruik van Akismet om spam te verminderen. Leer hoe je reactie gegevens worden verwerkt.

Terug naar boven knop