Fodcha Botnet

Fodcha Botnet

Një botnet i ri i quajtur Fodcha po rritet me shpejtësi, duke përfshirë pajisje të cenueshme në ushtrinë e tij të robotëve. Operatorët e botnet-it e kanë përdorur atë për të nisur sulmet DDoS (Distributed Denial-of-Service) kundër më shumë se njëqind viktimave çdo ditë. Aktivitetet e kërcënimit u identifikuan nga studiuesit në Laboratorin e Kërkimit të Sigurisë së Rrjetit Qihoo 360 (360 Netlab) dhe, sipas vlerësimeve të tyre, Fodcha është përhapur në mbi 62,000 pajisje për periudhën midis 29 marsit dhe 10 prillit 2022.

Fodcha mbështetet në dobësitë e ditës N, si dhe në taktikat e forcës brutale për të kompromentuar pajisjet e saj të synuara, të cilat përfshijnë ruterat, DVR-të dhe serverët. Më konkretisht, disa nga modelet që synon botnet janë Realtek Jungle SDK, MVPower DVR, LILIN DVR, TOTOLINK, ZhONE ruterat dhe të tjerë. Arkitekturat e synuara përfshijnë MIPS, MPSL, ARM, x86 dhe më shumë. Për përpjekjet e saj me forcë brutale, Fodcha përdor një mjet plasaritje të njohur si Crazyfia.

Duhet të theksohet se operatorët e botnet-it Fodcha u detyruan të ndërronin serverët e tyre Command-and-Control (C2, C&C) pasi shitësi i tyre fillestar i cloud i hoqi ato. Infrastruktura e dytë funksionon jashtë fridgexperts[.]cc dhe është hartuar në mbi 12 IP. Për më tepër, ai shpërndahet në disa vende anembanë botës, duke përfshirë Korenë, Japoninë, Indinë dhe SHBA-në. Për të shmangur një rezultat të ngjashëm si përsëritja e parë, aktorët e kërcënimit po përdorin më shumë ofrues të reve kompjuterike si Amazon, DigitalOCean, Linode, DediPath dhe më shumë.

Po ngarkohet...