포드차 봇넷

포드차 봇넷 설명

Fodcha라는 새로운 봇넷은 취약한 장치를 봇 군대에 통합하여 빠르게 성장하고 있습니다. 봇넷 운영자는 이 봇넷을 사용하여 매일 100명 이상의 희생자를 대상으로 DDoS(분산 서비스 거부) 공격을 시작했습니다. 위협 활동은 Qihoo 360의 네트워크 보안 연구소(360 Netlab)의 연구원에 의해 식별되었으며, 추정에 따르면 Fodcha는 2022년 3월 29일에서 4월 10일 사이의 기간 동안 62,000개 이상의 장치에 확산되었습니다.

Fodcha는 N-day 취약점과 무차별 대입 전술에 의존하여 라우터, DVR 및 서버를 포함한 대상 장치를 손상시킵니다. 보다 구체적으로, 봇넷이 목표로 하는 일부 모델은 Realtek Jungle SDK, MVPower DVR, LILIN DVR, TOTOLINK, ZHONE 라우터 등입니다. 대상 아키텍처에는 MIPS, MPSL, ARM, x86 등이 포함됩니다. 무차별 대입 시도를 위해 Fodcha는 Crazyfia로 알려진 크래킹 도구를 사용합니다.

Fodcha 봇넷의 운영자는 초기 클라우드 공급업체가 서버를 중단한 후 명령 및 제어(C2, C&C) 서버를 강제로 전환해야 했습니다. 두 번째 인프라는 냉장고 xperts[.]cc에서 작동하며 12개 이상의 IP에 매핑됩니다. 또한 한국, 일본, 인도, 미국 등 전 세계 여러 국가에 분포되어 있습니다. 첫 번째 반복과 유사한 결과를 피하기 위해 위협 행위자는 Amazon, DigitalOCean, Linode, DediPath 등과 같은 더 많은 클라우드 제공업체를 사용하고 있습니다.