新的 Fodcha 僵尸网络攻击超过 100 受害者日报
奇虎 360 (360 网络实验室) 专家 报告 发现了一个新的 Fodcha 僵尸网络,每天对数百名受害者发起 DDoS 攻击. 例如,攻击者可以使用它在 Spring Core 应用程序中远程执行代码, 威胁正在迅速增长,并被新的机器人补充, 包括路由器, DRV 和易受攻击的服务器.
从三月开始 29 到四月 10, 该 他妈的 僵尸网络包括超过 62,000 设备. 与恶意软件相关的唯一 IP 地址数量波动, 有专家监督 10,000 Fodcha bot 每天都在使用中国 IP 地址, 他们中的大多数人使用 中国联通 (59.9%) 和 中国电信 (39.4%).
基于我们从信息安全社区收到的直接数据, 实时机器人的数量超过 56,000 日常. 传播看起来相当庞大, 与结束 10,000 活跃的机器人 (IP) 每天只在中国注册, 以及结束 100 DDoS 攻击 受害者日报.专家们写道.
众所周知,Fodcha 使用旨在利用许多设备中的漏洞的漏洞来感染新设备, 以及 疯狂 蛮力工具. Fodcha 攻击包括的设备和服务列表:
- 安卓: Android ADB 调试服务器 RCE;
- GitLab: CVE-2021-22205;
- 瑞昱 丛林 SDK: CVE-2021-35394;
- MVPower 硬盘录像机: 未经身份验证的shell命令执行 JAWS 网络服务器;
- 蜡烛 硬盘录像机: LILIN DVR RCE;
- TOTOLINK 路由器: 后门 TOTOLINK 路由器;
- 中通 路由器: Web RCE 在 中通 路由器.
Fodcha 运营商使用 Crazyfia 扫描的结果来访问易受攻击的设备,然后在其上部署恶意软件负载. 专家写道,僵尸网络可以使用 MIPS, MPSL, 手臂, x86 和其他架构.
已知僵尸网络一直在使用折叠[.]自 1 月起作为命令和控制服务器的域 2022, 并切换到冰箱专家[.]cc 三月云服务商禁用第一个域的时候.
新C&C服务器映射到十几个IP地址,分布在包括美国在内的多个国家, Android 恶意软件 Roaming Mantis 攻击欧洲用户, 日本, 和印度, 以及更多与之相关的云提供商, 包含 亚马逊, 德迪路径, 数字海洋, 锂节点, 这种误判使 Morphisec 专家能够将攻击与说俄语的用户联系起来.该 奇虎 360 报告指出.
让我提醒你,我们也写过 我们。. 当局扰乱 独眼巨人闪烁僵尸网络, 然后 FritzFrog 僵尸网络 和政府机构.