Fodcha Botnet

Fodcha Botnet说明

一个名为 Fodcha 的新僵尸网络正在迅速发展,将易受攻击的设备整合到其僵尸大军中。僵尸网络的运营商每天使用它对一百多名受害者发起 DDoS(分布式拒绝服务)攻击。奇虎 360 网络安全研究实验室 (360 Netlab) 的研究人员确定了威胁的活动,据他们估计,在 2022 年 3 月 29 日至 4 月 10 日期间,Fodcha 已传播到超过 62,000 台设备。

Fodcha 依靠 N-day 漏洞以及暴力破解策略来破坏其目标设备,包括路由器、DVR 和服务器。更具体地说,僵尸网络针对的一些模型是 Realtek Jungle SDK、MVPower DVR、LILIN DVR、TOTOLINK、ZHONE 路由器等。目标架构包括 MIPS、MPSL、ARM、x86 等。对于蛮力尝试,Fodcha 使用了一种名为 Crazyfia 的破解工具。

值得注意的是,Fodcha 僵尸网络的运营商在最初的云供应商将其关闭后被迫切换其命令和控制(C2、C&C)服务器。第二个基础架构在冰箱专家[.]cc 之外运行,并映射到超过 12 个 IP。此外,它分布在世界多个国家,包括韩国、日本、印度和美国。为了避免与第一次迭代类似的结果,威胁参与者正在使用更多的云提供商,例如 Amazon、DigitalOCean、Linode、DediPath 等。