Threat Database Botnets Fodcha Botnet

Fodcha Botnet

Fodcha नामक एक नया बॉटनेट अपने बॉट्स की सेना में कमजोर उपकरणों को शामिल करके तेजी से बढ़ रहा है। बॉटनेट के संचालकों ने इसका उपयोग प्रतिदिन सौ से अधिक पीड़ितों के खिलाफ DDoS (डिस्ट्रिब्यूटेड डेनियल-ऑफ-सर्विस) हमले शुरू करने के लिए किया है। क्यूहू 360 के नेटवर्क सिक्योरिटी रिसर्च लैब (360 नेटलैब) के शोधकर्ताओं द्वारा खतरे की गतिविधियों की पहचान की गई थी और उनके अनुमानों के अनुसार, Fodcha 29 मार्च से 10 अप्रैल, 2022 की अवधि के लिए 62,000 से अधिक उपकरणों में फैल गया है।

Fodcha Botnet लक्षित उपकरणों से समझौता करने के लिए एन-डे कमजोरियों के साथ-साथ क्रूर-बल रणनीति पर निर्भर करता है, जिसमें राउटर, डीवीआर और सर्वर शामिल हैं। अधिक विशेष रूप से, बॉटनेट के कुछ मॉडल रियलटेक जंगल एसडीके, एमवीपावर डीवीआर, लिलिन डीवीआर, टोटोलिंक, ज़ोन राउटर और अन्य हैं। लक्षित आर्किटेक्चर में MIPS, MPSL, ARM, x86 और बहुत कुछ शामिल हैं। अपने क्रूर-बल प्रयासों के लिए, Fodcha क्रेजीफिया नामक एक क्रैकिंग टूल का उपयोग करता है।

यह ध्यान दिया जाना चाहिए कि Fodcha बॉटनेट के ऑपरेटरों को उनके कमांड-एंड-कंट्रोल (सी 2, सी एंड सी) सर्वर को उनके प्रारंभिक क्लाउड विक्रेता द्वारा नीचे ले जाने के बाद स्विच करने के लिए मजबूर किया गया था। दूसरा बुनियादी ढांचा फ्रिजएक्सपर्ट्स[.]सीसी से संचालित होता है और इसे 12 से अधिक आईपी के लिए मैप किया जाता है। इसके अलावा, यह कोरिया, जापान, भारत और अमेरिका सहित दुनिया भर के कई देशों में वितरित किया जाता है। पहले पुनरावृत्ति के समान परिणाम से बचने के लिए, धमकी देने वाले अभिनेता अधिक क्लाउड प्रदाताओं जैसे कि Amazon, DigitalOCean, Linode, DediPath और अधिक का उपयोग कर रहे हैं।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...