Fodcha Botnet

Fodcha Botnet Opis

Nov botnet z imenom Fodcha hitro raste z vključitvijo ranljivih naprav v svojo vojsko botov. Upravljavci botneta so ga uporabili za sprožitev DDoS (Distributed Denial-of-Service) napadov na več kot sto žrtev vsak dan. Dejavnosti grožnje so ugotovili raziskovalci v raziskovalnem laboratoriju za varnost omrežja Qihoo 360 (360 Netlab) in po njihovih ocenah se je Fodcha v obdobju od 29. marca do 10. aprila 2022 razširila na več kot 62.000 naprav.

Fodcha se zanaša na N-dnevne ranljivosti, pa tudi na taktike surove sile, da bi ogrozil svoje ciljne naprave, ki vključujejo usmerjevalnike, DVR-je in strežnike. Natančneje, nekateri modeli, ki jim je botnet namenjen, so usmerjevalniki Realtek Jungle SDK, MVPower DVR, LILIN DVR, TOTOLINK, ZHONE in drugi. Ciljne arhitekture vključujejo MIPS, MPSL, ARM, x86 in več. Za svoje poskuse surove sile Fodcha uporablja orodje za pokanje, znano kot Crazyfia.

Treba je opozoriti, da so bili operaterji botneta Fodcha prisiljeni zamenjati svoje strežnike za upravljanje in nadzor (C2, C&C), potem ko jih je njihov začetni prodajalec v oblaku odstranil. Druga infrastruktura deluje iz fridgexperts[.]cc in je preslikana na več kot 12 IP-jev. Poleg tega je razdeljen med več držav po vsem svetu, vključno s Korejo, Japonsko, Indijo in ZDA. Da bi se izognili podobnemu izidu kot prva ponovitev, akterji grožnje uporabljajo več ponudnikov v oblaku, kot so Amazon, DigitalOCean, Linode, DediPath in drugi.