根據奇虎360網絡安全研究實驗室在上周發表的一份報告中說,新的功能包括對其通信協議的修改和勒索加密貨幣付款以換取停止對目標的DDoS攻擊的能力。
Fodcha在今年4月初首次曝光,該惡意軟件通過Android/ target=_blank class=infotextkey>安卓和物聯網設備的已知漏洞以及薄弱的Te.NET或SSH密碼進行傳播。
據說活動高峰發生在2022年10月11日,當時該惡意軟件在一天內針對1396臺設備。
自2022年6月底以來,該僵尸網絡挑出的首要國家包括中國、美國、新加坡、日本、俄羅斯、德國、法國、英國、加拿大和荷蘭。
目標范圍從醫療機構和執法機構到知名的云服務商,他們被攻擊的流量超過1 Tbps。
Fodcha的演變還伴隨著新的隱蔽功能,這些功能可以加密與 C2 服務器的通信并嵌入贖金要求,使其成為更強大的威脅。
Fodcha重用了大量Mirai的攻擊代碼,并支持總共17種攻擊方法。
這些發現是在Lumen Black Lotus實驗室的一項新研究中指出,無連接輕量級目錄訪問協議(CLDAP)被日益濫用,以放大DDoS攻擊的規模。
為此,已經發現了多達12142個開放的CLDAP反射器,其中大部分分布在美國和巴西,其次是德國、印度和墨西哥。
在一個實例中了解到,與北美一家未命名的區域零售企業相關的 CLDAP 服務將“有問題的流量”引導至廣泛的目標超過 9 個月,發出高達 7.8 Gbps 的 CLDAP 流量。
來源:FreeBuf
安全圈
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊