Threat Database Botnets Botnet Fodcha

Botnet Fodcha

Nový botnet s názvem Fodcha rychle roste tím, že do své armády botů začleňuje zranitelná zařízení. Provozovatelé botnetu jej použili k zahájení útoků DDoS (Distributed Denial-of-Service) proti více než stovce obětí každý den. Aktivity hrozby identifikovali výzkumníci z Qihoo 360's Network Security Research Lab (360 Netlab) a podle jejich odhadů se Fodcha rozšířila na více než 62 000 zařízení na období mezi 29. březnem a 10. dubnem 2022.

Fodcha spoléhá na zranitelnosti N-day, stejně jako taktiku hrubou silou, aby kompromitovala svá cílová zařízení, která zahrnují routery, DVR a servery. Konkrétněji, některé z modelů, na které je botnet zaměřen, jsou Realtek Jungle SDK, MVPower DVR, LILIN DVR, TOTOLINK, routery ZHONE a další. Cílové architektury zahrnují MIPS, MPSL, ARM, x86 a další. Pro své pokusy o hrubou sílu Fodcha využívá crackovací nástroj známý jako Crazyfia.

Je třeba poznamenat, že provozovatelé botnetu Fodcha byli nuceni změnit své servery Command-and-Control (C2, C&C) poté, co je jejich původní dodavatel cloudu stáhl. Druhá infrastruktura funguje mimo chladničkyxperts[.]cc a je mapována na více než 12 IP adres. Kromě toho je distribuován do několika zemí po celém světě, včetně Koreje, Japonska, Indie a USA. Aby se zabránilo podobnému výsledku jako v první iteraci, aktéři hrozeb využívají více poskytovatelů cloudu, jako jsou Amazon, DigitalOCean, Linode, DediPath a další.

Trendy

Nejvíce shlédnuto

Načítání...