Threat Database Botnets Fodchaボットネット

Fodchaボットネット

Fodchaという名前の新しいボットネットは、脆弱なデバイスをボットの軍隊に組み込むことにより、急速に成長しています。ボットネットのオペレーターは、ボットネットを使用して、毎日100人以上の被害者に対してDDoS(分散型サービス拒否)攻撃を仕掛けてきました。脅威の活動は、Qihoo 360のネットワークセキュリティ研究所(360 Netlab)の研究者によって特定され、彼らの推定によれば、Fodchaは2022年3月29日から4月10日までの期間に62,000台を超えるデバイスに広がりました。

Fodchaは、ルーター、DVR、サーバーなどの標的となるデバイスを危険にさらすために、N日間の脆弱性とブルートフォース戦術に依存しています。具体的には、ボットネットが対象としているモデルには、Realtek Jungle SDK、MVPower DVR、LILIN DVR、TOTOLINK、ZHONEルーターなどがあります。対象となるアーキテクチャには、MIPS、MPSL、ARM、x86などがあります。 Fodchaは、ブルートフォース攻撃のために、Crazyfiaと呼ばれるクラッキングツールを利用しています。

Fodchaボットネットのオペレーターは、最初のクラウドベンダーがサーバーを停止した後、コマンドアンドコントロール(C2、C&C)サーバーを切り替えることを余儀なくされたことに注意する必要があります。 2番目のインフラストラクチャはfridgexperts[。]ccで動作し、12を超えるIPにマップされます。さらに、韓国、日本、インド、米国など、世界中のいくつかの国に配布されています。最初の反復と同様の結果を回避するために、脅威アクターは、Amazon、DigitalOCean、Linode、DediPathなどのより多くのクラウドプロバイダーを使用しています。

トレンド

最も見られました

読み込んでいます...