Fodcha robottīkls

Fodcha robottīkls Apraksts

Jauns robottīkls ar nosaukumu Fodcha strauji attīstās, iekļaujot savā robotu armijā neaizsargātas ierīces. Bottīkla operatori to ir izmantojuši, lai katru dienu uzsāktu DDoS (Distributed Denial-of-Service) uzbrukumus vairāk nekā simts upuriem. Apdraudējuma aktivitātes identificēja Qihoo 360 tīkla drošības pētniecības laboratorijas (360 Netlab) pētnieki, un saskaņā ar viņu aplēsēm Fodcha ir izplatījusies vairāk nekā 62 000 ierīcēs laika posmā no 2022. gada 29. marta līdz 10. aprīlim.

Fodcha paļaujas uz N dienu ievainojamību, kā arī brutāla spēka taktiku, lai apdraudētu tās mērķierīces, tostarp maršrutētājus, DVR un serverus. Konkrētāk, daži modeļi, uz kuriem ir paredzēts robottīkls, ir Realtek Jungle SDK, MVPower DVR, LILIN DVR, TOTOLINK, ZHONE maršrutētāji un citi. Mērķtiecīgās arhitektūras ietver MIPS, MPSL, ARM, x86 un citas. Brutāla spēka mēģinājumiem Fodcha izmanto krekinga rīku, kas pazīstams kā Crazyfia.

Jāatzīmē, ka Fodcha robottīkla operatori bija spiesti pārslēgt savus Command-and-Control (C2, C&C) serverus pēc tam, kad viņu sākotnējais mākoņa pakalpojumu sniedzējs tos noņēma. Otrā infrastruktūra darbojas no fridgexperts[.]cc un ir kartēta ar vairāk nekā 12 IP. Turklāt tas tiek izplatīts vairākās pasaules valstīs, tostarp Korejā, Japānā, Indijā un ASV. Lai izvairītos no līdzīga rezultāta kā pirmajā iterācijā, apdraudējuma dalībnieki izmanto vairāk mākoņpakalpojumu sniedzēju, piemēram, Amazon, DigitalOCean, Linode, DediPath un citus.