Fodcha Botnet

Fodcha Botnet

บ็อตเน็ตใหม่ที่ชื่อว่า Fodcha กำลังเติบโตอย่างรวดเร็ว โดยการรวมอุปกรณ์ที่มีช่องโหว่เข้ากับกองทัพบอท ผู้ให้บริการบ็อตเน็ตได้ใช้เพื่อเริ่มการโจมตี DDoS (Distributed Denial-of-Service) กับเหยื่อกว่าร้อยรายในแต่ละวัน กิจกรรมของภัยคุกคามนั้นระบุโดยนักวิจัยจาก Network Security Research Lab (360 Netlab) ของ Qihoo 360 และจากการประมาณการของพวกเขา Fodcha ได้แพร่กระจายไปยังอุปกรณ์กว่า 62,000 เครื่องในช่วงระหว่างวันที่ 29 มีนาคมถึง 10 เมษายน 2022

Fodcha อาศัยช่องโหว่ N-day เช่นเดียวกับกลวิธีดุร้ายเพื่อประนีประนอมกับอุปกรณ์เป้าหมาย ซึ่งรวมถึงเราเตอร์ DVR และเซิร์ฟเวอร์ โดยเฉพาะอย่างยิ่ง บางรุ่นที่บ็อตเน็ตมุ่งเป้าไปที่ Realtek Jungle SDK, MVPower DVR, LILIN DVR, TOTOLINK, เราเตอร์ ZHONE และอื่นๆ สถาปัตยกรรมเป้าหมาย ได้แก่ MIPS, MPSL, ARM, x86 และอื่นๆ สำหรับความพยายามที่ดุร้าย Fodcha ใช้เครื่องมือแคร็กที่เรียกว่า Crazyfia

ควรสังเกตว่าโอเปอเรเตอร์ของ Fodcha botnet ถูกบังคับให้เปลี่ยนเซิร์ฟเวอร์ Command-and-Control (C2, C&C) หลังจากที่ผู้ให้บริการระบบคลาวด์รายแรกของพวกเขาล่มสลาย โครงสร้างพื้นฐานที่สองทำงานนอกตู้เย็นxperts[.]cc และจับคู่กับ IP มากกว่า 12 รายการ นอกจากนี้ยังเผยแพร่ในหลายประเทศทั่วโลก รวมทั้งเกาหลี ญี่ปุ่น อินเดีย และสหรัฐอเมริกา เพื่อหลีกเลี่ยงผลลัพธ์ที่คล้ายคลึงกันในการทำซ้ำครั้งแรก ผู้คุกคามกำลังใช้ผู้ให้บริการคลาวด์มากขึ้น เช่น Amazon, DigitalOCean, Linode, DediPath และอื่นๆ

Loading...