Threat Database Botnets Ботнет Фодча

Ботнет Фодча

Новый ботнет под названием Fodcha быстро растет за счет включения уязвимых устройств в свою армию ботов. Операторы ботнета использовали его для запуска DDoS-атак (Distributed Denial-of-Service) против более чем сотни жертв каждый день. Действия угрозы были выявлены исследователями из исследовательской лаборатории сетевой безопасности Qihoo 360 (360 Netlab), и, по их оценкам, Fodcha распространилась на более чем 62 000 устройств за период с 29 марта по 10 апреля 2022 года.

Fodcha использует уязвимости N-day, а также тактику грубой силы для компрометации своих целевых устройств, включая маршрутизаторы, цифровые видеорегистраторы и серверы. В частности, некоторые из моделей, на которые нацелен ботнет, — это Realtek Jungle SDK, MVPower DVR, LILIN DVR, маршрутизаторы TOTOLINK, ZHONE и другие. Целевые архитектуры включают MIPS, MPSL, ARM, x86 и другие. Для своих попыток грубой силы Fodcha использует инструмент для взлома, известный как Crazyfia.

Следует отметить, что операторы ботнета Fodcha были вынуждены переключить свои серверы управления и контроля (C2, C&C) после того, как их первоначальный поставщик облачных услуг отключил их. Вторая инфраструктура работает на базе холодильника Fxperts[.]cc и привязана к более чем 12 IP-адресам. Кроме того, он распространяется в нескольких странах мира, включая Корею, Японию, Индию и США. Чтобы избежать того же результата, что и в первой итерации, злоумышленники используют больше облачных провайдеров, таких как Amazon, DigitalOCean, Linode, DediPath и других.

В тренде

Наиболее просматриваемые

Загрузка...