Threat Database Botnets Fodcha Botnet

Fodcha Botnet

רשת בוט חדשה בשם Fodcha צומחת במהירות, על ידי שילוב מכשירים פגיעים בצבא הבוטים שלה. מפעילי הבוטנט השתמשו בו כדי להשיק התקפות DDoS (Distributed Denial-of-Service) נגד יותר ממאה קורבנות בכל יום. פעילויות האיום זוהו על ידי החוקרים במעבדת המחקר לאבטחת רשתות של Qihoo 360 (360 Netlab) ולפי הערכותיהם, Fodcha התפשטה ליותר מ-62,000 מכשירים לתקופה שבין 29 במרץ ל-10 באפריל 2022.

Fodcha מסתמכת על נקודות תורפה של יום N, כמו גם על טקטיקות של כוח גס כדי לסכן את המכשירים הממוקדים שלה, הכוללים נתבים, DVRs ושרתים. ליתר דיוק, חלק מהדגמים שהבוטנט מכוון אליהם הם Realtek Jungle SDK, MVPower DVR, LILIN DVR, TOTOLINK, נתבי ZHONE ואחרים. הארכיטקטורות הממוקדות כוללות MIPS, MPSL, ARM, x86 ועוד. עבור ניסיונות הכוח האכזרי שלה, Fodcha משתמש בכלי פיצוח המכונה Crazyfia.

יש לציין שהמפעילים של הבוטנט Fodcha נאלצו להחליף את שרתי ה-Command-and-Control (C2, C&C) שלהם לאחר שספק הענן הראשוני שלהם הוריד אותם. התשתית השנייה פועלת מתוך fridgexperts[.]cc וממופת ליותר מ-12 כתובות IP. יתר על כן, הוא מופץ בין מספר מדינות ברחבי העולם כולל קוריאה, יפן, הודו וארה"ב. כדי למנוע תוצאה דומה לאיטרציה הראשונה, שחקני האיום משתמשים יותר בספקי ענן כמו Amazon, DigitalOCean, Linode, DediPath ועוד.

מגמות

הכי נצפה

טוען...