Nya Fodcha Botnet attackerar mer än 100 Dagligen offer

Qihoo 360 (360 Netlab) experter Rapportera upptäckten av ett nytt Fodcha-botnät som lanserar DDoS-attacker på hundratals offer varje dag. den kan till exempel användas av angripare för att fjärrexekvera kod i Spring Core-applikationer, hotet växer snabbt och fylls på med nya bots, inklusive routrar, DRV och sårbara servrar.

Från mars 29 till april 10, de knulla botnät ingår mer än 62,000 enheter. Antalet unika IP-adresser som är associerade med skadlig programvara varierar, med experter som övervakar runt 10,000 Fodcha-bots använder kinesiska IP-adresser varje dag, med de flesta av dem som använder tjänsterna China Unicom (59.9%) och China Telecom (39.4%).

Nytt Fodcha botnät

Baserat på direkta uppgifter som vi fått från informationssäkerhetsgemenskapen, antalet live bots överstiger 56,000 dagligen. Spridningen ser ganska massiv ut, med över 10,000 aktiva bots (IP:er) registreras dagligen enbart i Kina, såväl som över 100 DDoS-attack offer dagligen.skriver experterna.

Fodcha är känt för att infektera nya enheter med utnyttjande av exploateringar som är utformade för att använda sårbarheter i ett antal enheter, så väl som Crazyfia brute force verktyg. Listan över enheter och tjänster som Fodcha attackerar inkluderar:

  1. Android: Android ADB Debug Server RCE;
  2. GitLab: CVE-2021-22205;
  3. Realtek Jungle SDK: CVE-2021-35394;
  4. MVPower DVR: oautentiserad exekvering av skalkommandon i JAWS webbserver;
  5. LJUS DVR: LILIN DVR RCE;
  6. TOTOLINK Routrar: bakdörr in TOTOLINK routrar;
  7. ZHONE Router: Web RCE in ZHONE routrar.

Fodcha-operatörer använder resultaten av Crazyfia-skanningar för att få tillgång till sårbara enheter och distribuerar sedan skadlig programvara på dem. Experter skriver att botnätet kan vara kapabelt till MIPS, MPSL, ÄRM, x86 och andra arkitekturer.

Botnätet är känt för att ha använt vikta[.]in som domän för kommando-och-kontrollservern sedan januari 2022, och bytte till fridgexperts[.]cc i mars när molntjänstleverantören inaktiverade den första domänen.

Den nya C&C-server mappar till över ett dussin IP-adresser och är distribuerad över flera länder inklusive USA, Korea, Japan, och Indien, och fler molnleverantörer kopplade till det, Inklusive Amazon, DediPath, DigitalOcean, Linode, och mer.de Qihoo 360 rapport noteras.

Låt mig påminna dig om att vi också skrev det Chultoux.com. Myndigheter stör Cyclops Blink Botnet, och det FritzFrog botnät sa företaget.

Helga Smith

Jag var alltid intresserad av datavetenskap, särskilt datasäkerhet och temat, som kallas nuförtiden "datavetenskap", sedan mina tidiga tonåringar. Innan du kommer in i Virusborttagningsteamet som chefredaktör, Jag arbetade som cybersäkerhetsexpert i flera företag, inklusive en av Amazons entreprenörer. En annan upplevelse: Jag har undervisning vid universitet i Arden och Reading.

Lämna ett svar

Denna webbplats använder Akismet att minska mängden skräppost. Lär dig hur din kommentar data bearbetas.

Tillbaka till toppen