Nya Fodcha Botnet attackerar mer än 100 Dagligen offer
Qihoo 360 (360 Netlab) experter Rapportera upptäckten av ett nytt Fodcha-botnät som lanserar DDoS-attacker på hundratals offer varje dag. den kan till exempel användas av angripare för att fjärrexekvera kod i Spring Core-applikationer, hotet växer snabbt och fylls på med nya bots, inklusive routrar, DRV och sårbara servrar.
Från mars 29 till april 10, de knulla botnät ingår mer än 62,000 enheter. Antalet unika IP-adresser som är associerade med skadlig programvara varierar, med experter som övervakar runt 10,000 Fodcha-bots använder kinesiska IP-adresser varje dag, med de flesta av dem som använder tjänsterna China Unicom (59.9%) och China Telecom (39.4%).
Fodcha är känt för att infektera nya enheter med utnyttjande av exploateringar som är utformade för att använda sårbarheter i ett antal enheter, så väl som Crazyfia brute force verktyg. Listan över enheter och tjänster som Fodcha attackerar inkluderar:
- Android: Android ADB Debug Server RCE;
- GitLab: CVE-2021-22205;
- Realtek Jungle SDK: CVE-2021-35394;
- MVPower DVR: oautentiserad exekvering av skalkommandon i JAWS webbserver;
- LJUS DVR: LILIN DVR RCE;
- TOTOLINK Routrar: bakdörr in TOTOLINK routrar;
- ZHONE Router: Web RCE in ZHONE routrar.
Fodcha-operatörer använder resultaten av Crazyfia-skanningar för att få tillgång till sårbara enheter och distribuerar sedan skadlig programvara på dem. Experter skriver att botnätet kan vara kapabelt till MIPS, MPSL, ÄRM, x86 och andra arkitekturer.
Botnätet är känt för att ha använt vikta[.]in som domän för kommando-och-kontrollservern sedan januari 2022, och bytte till fridgexperts[.]cc i mars när molntjänstleverantören inaktiverade den första domänen.
Låt mig påminna dig om att vi också skrev det Chultoux.com. Myndigheter stör Cyclops Blink Botnet, och det FritzFrog botnät sa företaget.