Threat Database Botnets فودشا بوتنت

فودشا بوتنت

تشهد شبكة بوت نت جديدة تسمى Fodcha نموًا سريعًا ، من خلال دمج الأجهزة المعرضة للخطر في جيشها من الروبوتات. استخدمه مشغلو الروبوتات لشن هجمات DDoS (رفض الخدمة الموزعة) ضد أكثر من مائة ضحية كل يوم. تم تحديد أنشطة التهديد من قبل الباحثين في مختبر أبحاث أمان الشبكة (360 Netlab) التابع لشركة Qihoo 360 ، ووفقًا لتقديراتهم ، انتشرت Fodcha إلى أكثر من 62000 جهاز للفترة بين 29 مارس و 10 أبريل 2022.

تعتمد Fodcha على ثغرات N-day ، بالإضافة إلى تكتيكات القوة الغاشمة لتعريض أجهزتها المستهدفة للخطر ، والتي تشمل أجهزة التوجيه ومسجلات الفيديو الرقمية والخوادم. وبشكل أكثر تحديدًا ، فإن بعض النماذج التي تستهدفها الروبوتات هي Realtek Jungle SDK و MVPower DVR و LILIN DVR و TOTOLINK و ZHONE router وغيرها. تشمل البنى المستهدفة MIPS و MPSL و ARM و x86 والمزيد. لمحاولات القوة الغاشمة ، تستخدم Fodcha أداة تكسير تعرف باسم Crazyfia.

وتجدر الإشارة إلى أن مشغلي Fodcha botnet اضطروا إلى تبديل خوادم القيادة والتحكم (C2 ، C&C) الخاصة بهم بعد أن قام بائع السحابة الأولي بإزالتها. تعمل البنية التحتية الثانية انطلاقا من fridgexperts [.] cc ويتم تعيينها لأكثر من 12 IPs. علاوة على ذلك ، يتم توزيعها بين عدة دول في جميع أنحاء العالم بما في ذلك كوريا واليابان والهند والولايات المتحدة. لتجنب نتيجة مماثلة للتكرار الأول ، يستخدم ممثلو التهديد المزيد من موفري السحابة مثل Amazon و DigitalOCean و Linode و DediPath والمزيد.

الشائع

الأكثر مشاهدة

جار التحميل...