新的 Fodcha 殭屍網絡攻擊超過 100 受害者日報

奇虎 360 (360 網絡實驗室) 專家 報告 發現了一個新的 Fodcha 殭屍網絡,每天對數百名受害者發起 DDoS 攻擊. 例如,攻擊者可以使用它在 Spring Core 應用程序中遠程執行代碼, 威脅正在迅速增長,並被新的機器人補充, 包括路由器, DRV 和易受攻擊的服務器.

從三月開始 29 到四月 10, 該 他媽的 殭屍網絡包括超過 62,000 設備. 與惡意軟件相關的唯一 IP 地址數量波動, 有專家監督 10,000 Fodcha bot 每天都在使用中國 IP 地址, 他們中的大多數人使用 中國聯通 (59.9%) 和 中國電信 (39.4%).

新的 Fodcha 殭屍網絡

基於我們從信息安全社區收到的直接數據, 實時機器人的數量超過 56,000 日常. 傳播看起來相當龐大, 與結束 10,000 活躍的機器人 (IP) 每天只在中國註冊, 以及結束 100 DDoS 攻擊 受害者日報.專家寫道.

眾所周知,Fodcha 使用旨在利用許多設備中的漏洞的漏洞來感染新設備, 以及 瘋狂 蠻力工具. Fodcha 攻擊的設備和服務列表:

  1. 安卓: Android ADB 調試服務器 RCE;
  2. GitLab: CVE-2021-22205;
  3. 瑞昱 叢林 SDK: CVE-2021-35394;
  4. MVPower 硬盤錄像機: 未經身份驗證的shell命令執行 JAWS 網絡服務器;
  5. 蠟燭 硬盤錄像機: LILIN DVR RCE;
  6. TOTOLINK 路由器: 後門 TOTOLINK 路由器;
  7. 中通 路由器: Web RCE 在 中通 路由器.

Fodcha 運營商使用 Crazyfia 掃描的結果來訪問易受攻擊的設備,然後在其上部署惡意軟件負載. 專家寫道,殭屍網絡可以使用 MIPS, MPSL, 手臂, x86 和其他架構.

已知殭屍網絡一直在使用折疊[.]自 1 月起作為命令和控制服務器的域 2022, 並切換到冰箱專家[.]cc 三月雲服務商禁用第一個域的時候.

新C&C服務器映射到十幾個IP地址,分佈在包括美國在內的多個國家, 包括勒索和性勒索, 日本, 和印度, 以及更多與之相關的雲提供商, 包含 亞馬遜, 德迪路徑, 數字海洋, 鋰節點, 國家代碼和時區.奇虎 360 報告指出.

讓我提醒你,我們也寫過 我們。. 當局擾亂 獨眼巨人閃爍殭屍網絡, 然後 FritzFrog 殭屍網絡 在俄羅斯的醫療設備製造商和東亞的幾所大學.

赫爾加·史密斯

我一直對計算機科學感興趣, 特別是數據安全和主題, 現在被稱為 "數據科學", 從我十幾歲起. 在加入病毒清除團隊擔任主編之前, 我曾在多家公司擔任網絡安全專家, 包括亞馬遜的一名承包商. 另一種體驗: 我在雅頓大學和雷丁大學任教.

發表評論

本網站使用的Akismet,以減少垃圾郵件. 了解您的意見如何處理數據.

返回頂部按鈕