Nye Fodcha Botnet angriper mer enn 100 Ofre daglig
Qihoo 360 (360 Netlab) eksperter rapportere oppdagelsen av et nytt Fodcha-botnett som lanserer DDoS-angrep på hundrevis av ofre hver dag. for eksempel kan den brukes av angripere til å eksternt kjøre kode i Spring Core-applikasjoner, trusselen vokser raskt og fylles opp med nye roboter, inkludert rutere, DRV-er og sårbare servere.
Fra mars 29 til april 10, de faen botnett inkluderte mer enn 62,000 enheter. Antall unike IP-adresser knyttet til skadelig programvare varierer, med eksperter som overvåker rundt 10,000 Fodcha-bots bruker kinesiske IP-adresser hver dag, med de fleste av dem som bruker tjenestene til China Unicom (59.9%) og China Telecom (39.4%).
Fodcha er kjent for å infisere nye enheter ved å bruke utnyttelser designet for å bruke sårbarheter i en rekke enheter, samt Crazyfia brute force verktøy. Listen over enheter og tjenester som Fodcha angriper inkluderer:
- Android: Android ADB Debug Server RCE;
- GitLab: CVE-2021-22205;
- Realtek Jungle SDK: CVE-2021-35394;
- MVPower DVR: uautentisert utførelse av skallkommandoer i JAWS webserver;
- STEARINLYS DVR: LILIN DVR RCE;
- TOTOLINK Rutere: bakdør inn TOTOLINK rutere;
- ZHONE Ruter: Web RCE inn ZHONE rutere.
Fodcha-operatører bruker resultatene av Crazyfia-skanninger for å få tilgang til sårbare enheter og distribuerer deretter skadelig programvare på dem. Eksperter skriver at botnettet kan være i stand til MIPS, MPSL, VÆPNE, x86 og andre arkitekturer.
Botnettet er kjent for å ha brukt foldet[.]i som domene for kommando-og-kontroll-serveren siden januar 2022, og byttet til fridgexperts[.]cc i mars da skytjenesteleverandøren deaktiverte det første domenet.
La meg minne deg på at vi også skrev det OSS.. Myndighetene forstyrrer Cyclops Blink Botnet, og det FritzFrog botnett nå en avdeling av Akamai.