新的 Fodcha 僵尸网络攻击超过 100 受害者日报

奇虎 360 (360 网络实验室) 专家 报告 发现了一个新的 Fodcha 僵尸网络,每天对数百名受害者发起 DDoS 攻击. 例如,攻击者可以使用它在 Spring Core 应用程序中远程执行代码, 威胁正在迅速增长,并被新的机器人补充, 包括路由器, DRV 和易受攻击的服务器.

从三月开始 29 到四月 10, 该 他妈的 僵尸网络包括超过 62,000 设备. 与恶意软件相关的唯一 IP 地址数量波动, 有专家监督 10,000 Fodcha bot 每天都在使用中国 IP 地址, 他们中的大多数人使用 中国联通 (59.9%) 和 中国电信 (39.4%).

新的 Fodcha 僵尸网络

基于我们从信息安全社区收到的直接数据, 实时机器人的数量超过 56,000 日常. 传播看起来相当庞大, 与结束 10,000 活跃的机器人 (IP) 每天只在中国注册, 以及结束 100 DDoS 攻击 受害者日报.专家们写道.

众所周知,Fodcha 使用旨在利用许多设备中的漏洞的漏洞来感染新设备, 以及 疯狂 蛮力工具. Fodcha 攻击包括的设备和服务列表:

  1. 安卓: Android ADB 调试服务器 RCE;
  2. GitLab: CVE-2021-22205;
  3. 瑞昱 丛林 SDK: CVE-2021-35394;
  4. MVPower 硬盘录像机: 未经身份验证的shell命令执行 JAWS 网络服务器;
  5. 蜡烛 硬盘录像机: LILIN DVR RCE;
  6. TOTOLINK 路由器: 后门 TOTOLINK 路由器;
  7. 中通 路由器: Web RCE 在 中通 路由器.

Fodcha 运营商使用 Crazyfia 扫描的结果来访问易受攻击的设备,然后在其上部署恶意软件负载. 专家写道,僵尸网络可以使用 MIPS, MPSL, 手臂, x86 和其他架构.

已知僵尸网络一直在使用折叠[.]自 1 月起作为命令和控制服务器的域 2022, 并切换到冰箱专家[.]cc 三月云服务商禁用第一个域的时候.

新C&C服务器映射到十几个IP地址,分布在包括美国在内的多个国家, Android 恶意软件 Roaming Mantis 攻击欧洲用户, 日本, 和印度, 以及更多与之相关的云提供商, 包含 亚马逊, 德迪路径, 数字海洋, 锂节点, 这种误判使 Morphisec 专家能够将攻击与说俄语的用户联系起来.奇虎 360 报告指出.

让我提醒你,我们也写过 我们。. 当局扰乱 独眼巨人闪烁僵尸网络, 然后 FritzFrog 僵尸网络 和政府机构.

赫尔加·史密斯

我一直对计算机科学感兴趣, 特别是数据安全和主题, 现在被称为 "数据科学", 从我十几岁起. 在加入病毒清除团队担任主编之前, 我曾在多家公司担任网络安全专家, 包括亚马逊的一名承包商. 另一种体验: 我在雅顿大学和雷丁大学任教.

发表评论

本网站使用的Akismet,以减少垃圾邮件. 了解您的意见如何处理数据.

返回顶部按钮