Novo Fodcha Botnet ataca mais de 100 Vítimas Diariamente

Qihoo 360 (360 Netlab) experts relatório a descoberta de um novo botnet Fodcha que lança ataques DDoS em centenas de vítimas todos os dias. por exemplo, pode ser usado por invasores para executar remotamente código em aplicativos Spring Core, a ameaça está crescendo rapidamente e é reabastecida com novos bots, incluindo roteadores, DRVs e servidores vulneráveis.

A partir de março 29 para abril 10, a Fodcha botnet incluiu mais de 62,000 dispositivos. O número de endereços IP exclusivos associados ao malware flutua, com especialistas monitorando ao redor 10,000 Bots Fodcha usando endereços IP chineses todos os dias, com a maioria deles usando os serviços de China Unicom (59.9%) e China Telecom (39.4%).

Nova botnet Fodcha

Com base em dados diretos que recebemos da comunidade de segurança da informação, o número de bots ativos excede 56,000 diário. A divulgação parece bastante massiva, Com mais 10,000 bots ativos (IP) registrado diariamente apenas na China, bem como sobre 100 Ataque DDoS vítimas diariamente.os especialistas escrevem.

Fodcha é conhecido por infectar novos dispositivos usando exploits projetados para usar vulnerabilidades em vários dispositivos, assim como o Crazyfia ferramenta de força bruta. A lista de dispositivos e serviços que os ataques Fodcha incluem:

  1. Android: Servidor de depuração Android ADB RCE;
  2. GitLabGenericName: CVE-2021-22205;
  3. Realtek SDK da selva: CVE-2021-35394;
  4. MVPower DVR: execução não autenticada de comandos shell em Servidor Web JAWS;
  5. VELA DVR: LILIN DVR RCE;
  6. TOTOLINK Roteadores: backdoor em TOTOLINK roteadores;
  7. ZHONE Roteador: Web RCE em ZHONE roteadores.

Os operadores do Fodcha usam os resultados das verificações do Crazyfia para obter acesso a dispositivos vulneráveis ​​e, em seguida, implantar cargas de malware neles. Especialistas escrevem que a botnet pode ser capaz de MIPS, MPSL, BRAÇO, x86 e outras arquiteturas.

O botnet é conhecido por ter usado[.]como domínio para o servidor de comando e controle desde janeiro 2022, e mudou para frigoríficoxperts[.]cc em março, quando o provedor de serviços em nuvem desativou o primeiro domínio.

O novo C.&O servidor C mapeia para mais de uma dúzia de endereços IP e é distribuído em vários países, incluindo os EUA, Malware Android Roaming Mantis tem como alvo usuários de Android e iPhone na Alemanha e França usando ataques de malware e phishing, Japão, e Índia, e mais provedores de nuvem associados a ele, Incluindo Amazonas, DediPathName, DigitalOcean, Linode, e mais.a Qihoo 360 relatório anotado.

Deixe-me lembrá-lo de que também escrevemos que NÓS.. Autoridades perturbam Botnet Cyclops Blink, e essa Botnet FritzFrog e agências governamentais.

Helga Smith

Sempre me interessei por ciências da computação, especialmente segurança de dados e o tema, que é chamado hoje em dia "ciência de dados", desde minha adolescência. Antes de entrar na equipe de remoção de vírus como editor-chefe, Trabalhei como especialista em segurança cibernética em várias empresas, incluindo um dos contratados da Amazon. Outra experiencia: Eu tenho é professor nas universidades Arden e Reading.

Deixe uma resposta

Este site usa Akismet para reduzir o spam. Saiba como seus dados comentário é processado.

Botão Voltar ao Topo