Nowy botnet Fodcha atakuje więcej niż 100 Ofiary codziennie

Qihoo 360 (360 Netlab) eksperci raport odkrycie nowego botnetu Fodcha, który codziennie przeprowadza ataki DDoS na setki ofiar. na przykład może być wykorzystany przez atakujących do zdalnego wykonania kodu w aplikacjach Spring Core, zagrożenie szybko rośnie i jest uzupełniane nowymi botami, w tym routery, DRV i podatne serwery.

od marca 29 do kwietnia 10, ten pierdolić botnet obejmował ponad 62,000 urządzenia. Liczba unikalnych adresów IP powiązanych ze złośliwym oprogramowaniem zmienia się, z ekspertami monitorującymi wokół 10,000 Boty Fodcha korzystające na co dzień z chińskich adresów IP, większość z nich korzysta z usług Chiny Unicom (59.9%) i chińska Telekomunikacja (39.4%).

Nowy botnet Fodcha

Na podstawie bezpośrednich danych, które otrzymaliśmy od społeczności zajmującej się bezpieczeństwem informacji, liczba żywych botów przekracza 56,000 codziennie. Rozpowszechnianie wygląda na dość masowe, z ponad 10,000 aktywne boty (adresy IP) rejestrowana codziennie w samych Chinach, jak i ponad 100 To odwrócenie statystyk w porównaniu z trzecim kwartałem ofiary codziennie.eksperci piszą.

Fodcha jest znany z infekowania nowych urządzeń przy użyciu exploitów zaprojektowanych w celu wykorzystania luk w wielu urządzeniach, tak dobrze jak Szalony narzędzie brutalnej siły. Lista urządzeń i usług atakowanych przez Fodcha:

  1. Android: Serwer debugowania ADB Androida RCE;
  2. GitLab: CVE-2021-22205;
  3. Realtek Dżungla SDK: CVE-2021-35394;
  4. MVPower DVR: nieuwierzytelnione wykonanie poleceń powłoki w Serwer WWW JAWS;
  5. ŚWIECA DVR: LILIN REJESTRATOR RCE;
  6. TOTOLINK Routery: backdoor w TOTOLINK routery;
  7. ŻONE Router: Web RCE w ŻONE routery.

Operatorzy Fodcha wykorzystują wyniki skanowania Crazyfia, aby uzyskać dostęp do podatnych urządzeń, a następnie instalować na nich szkodliwe oprogramowanie. Eksperci piszą, że botnet może obsługiwać MIPS, MPSL, RAMIĘ, x86 i inne architektury.

Wiadomo, że botnet używał Folded[.]w jako domena serwera dowodzenia i kontroli od stycznia 2022, i przeszliśmy na Fridgexperts[.]cc w marcu, kiedy dostawca usług w chmurze wyłączył pierwszą domenę.

Nowy C&Serwer C mapuje do kilkunastu adresów IP i jest dystrybuowany w wielu krajach, w tym w USA, Korea, Japonia, i Indie, i więcej dostawców usług w chmurze z tym związanych, łącznie z Amazonka, DediPath, Cyfrowy Ocean, linode, i więcej.ten Qihoo 360 odnotowany raport.

Przypomnę, że my też to napisaliśmy NAS.. Zakłócenie władzy Cyklop miga botnet, i to Botnet FritzFrog Botnet P2P FritzFrog.

Helga Smith

Zawsze interesowałem się informatyką, zwłaszcza bezpieczeństwo danych i motyw, który nazywa się obecnie "nauka o danych", od moich wczesnych lat nastoletnich. Przed dołączeniem do zespołu usuwania wirusów jako redaktor naczelny, Pracowałem jako ekspert ds. cyberbezpieczeństwa w kilku firmach, w tym jeden z kontrahentów Amazona. Kolejne doświadczenie: Uczę na uniwersytetach Arden i Reading.

Zostaw odpowiedź

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.

Przycisk Powrót do góry