Threat Database Botnets Fodcha botnetas

Fodcha botnetas

Naujas robotų tinklas, pavadintas „Fodcha“, sparčiai auga, į savo robotų armiją įtraukdamas pažeidžiamus įrenginius. Botneto operatoriai jį panaudojo norėdami pradėti DDoS (Distributed Denial-of-Service) atakas prieš daugiau nei šimtą aukų kiekvieną dieną. Grėsmės veiklą nustatė Qihoo 360 tinklo saugumo tyrimų laboratorijos (360 Netlab) tyrėjai ir, jų skaičiavimais, nuo 2022 m. kovo 29 d. iki balandžio 10 d.

„Fodcha“ remiasi N dienų pažeidžiamumu, taip pat žiaurios jėgos taktika, siekdama pažeisti savo tikslinius įrenginius, įskaitant maršrutizatorius, DVR ir serverius. Tiksliau sakant, kai kurie modeliai, kuriems skirtas robotų tinklas, yra Realtek Jungle SDK, MVPower DVR, LILIN DVR, TOTOLINK, ZHONE maršrutizatoriai ir kiti. Tikslinės architektūros apima MIPS, MPSL, ARM, x86 ir kt. Savo brutalios jėgos bandymams Fodcha naudoja krekingo įrankį, žinomą kaip Crazyfia.

Reikėtų pažymėti, kad „Fodcha“ botneto operatoriai buvo priversti pakeisti savo „Command-and-Control“ (C2, C&C) serverius, kai pradinis debesų tiekėjas juos panaikino. Antroji infrastruktūra veikia iš „fridgexperts[.]cc“ ir yra susieta su daugiau nei 12 IP. Be to, jis platinamas keliose pasaulio šalyse, įskaitant Korėją, Japoniją, Indiją ir JAV. Kad išvengtų panašaus rezultato kaip ir pirmoji iteracija, grėsmės veikėjai naudoja daugiau debesų paslaugų teikėjų, tokių kaip „Amazon“, „DigitalOCean“, „Linode“, „DediPath“ ir kt.

Tendencijos

Labiausiai žiūrima

Įkeliama...