Threat Database Botnets Fodcha Botnet

Fodcha Botnet

Нов ботнет на име Fodcha бързо се разраства, като включва уязвими устройства в своята армия от ботове. Операторите на ботнета са го използвали за стартиране на DDoS (разпределен отказ на услуга) атаки срещу повече от сто жертви всеки ден. Дейностите на заплахата са идентифицирани от изследователите в лабораторията за изследване на мрежовата сигурност на Qihoo 360 (360 Netlab) и според техните оценки Fodcha се е разпространила до над 62 000 устройства за периода между 29 март и 10 април 2022 г.

Fodcha разчита на N-дневни уязвимости, както и на тактики за груба сила, за да компрометира своите целеви устройства, които включват рутери, DVR и сървъри. По-конкретно, някои от моделите, към които е насочен ботнетът, са Realtek Jungle SDK, MVPower DVR, LILIN DVR, TOTOLINK, ZHONE рутери и други. Целевите архитектури включват MIPS, MPSL, ARM, x86 и др. За своите опити за груба сила, Fodcha използва инструмент за кракване, известен като Crazyfia.

Трябва да се отбележи, че операторите на ботнета Fodcha бяха принудени да сменят своите сървъри за командване и управление (C2, C&C), след като първоначалният им доставчик в облак ги свали. Втората инфраструктура работи от fridgexperts[.]cc и е съпоставена с над 12 IP адреса. Освен това, той се разпространява между няколко страни по света, включително Корея, Япония, Индия и САЩ. За да избегнат подобен резултат като първата итерация, участниците в заплахата използват повече облачни доставчици като Amazon, DigitalOCean, Linode, DediPath и др.

Тенденция

Най-гледан

Зареждане...