Май 5, 2024
Информационная безопасность

Ботнет Fodcha DDoS возрождается с новыми возможностями

Угроза, стоящая за распределенным ботнетом отказа в обслуживании Fodcha, вновь появилась с новыми возможностями.

Это включает в себя изменения в его протоколе связи и возможность вымогать платежи в криптовалюте в обмен на остановку DDoS-атаки на цель, говорится в отчете исследовательской лаборатории сетевой безопасности Qihoo 360, опубликованном на прошлой неделе.

Ранее в апреле впервые обнаружился Fodcha: вредоносное ПО распространяется через известные уязвимости в устройствах Android и IoT, а также слабые пароли Telnet или SSH. Компания по кибербезопасности заявила, что Fodcha превратилась в крупномасштабную ботнет с более чем 60 000 активных узлов. и 40 доменов управления и контроля (C2), которые могут «легко генерировать трафик со скоростью более 1 Тбит/с».

DDOS-атака
Источник изображения <a href="/ru/httpswwwbleepingcomputercomnewssecurityfodcha/" ddos botnet reaches 1tbps in power injects ransoms packets>пищащий компьютер<a>

Говорят, что пик активности пришелся на 11 октября 2022 года, когда за один день вредоносное ПО атаковало 1396 устройств.

В число ведущих стран, выбранных ботнетом с конца июня 2022 года, входят Китай, США, Сингапур, Япония, Россия, Германия, Франция, Великобритания, Канада и Нидерланды.

Некоторые из известных целей варьируются от организаций здравоохранения и правоохранительных органов до известного поставщика облачных услуг.

«Fodcha повторно использует большую часть кода атаки Mirai и поддерживает в общей сложности 17 методов атаки», — отметили в компании, занимающейся кибербезопасностью.

Выводы были получены после того, как новое исследование Lumen Black Lotus Labs указало на растущее злоупотребление протоколом облегченного доступа к каталогам без установления соединения (CLDAP) для увеличения масштабов DDoS-атак.

С этой целью было идентифицировано 12 142 открытых рефлектора CLDAP, большинство из которых распространено в США и Бразилии, и в меньшей степени в Германии, Индии и Мексике.

В одном случае было замечено, что служба CLDAP, связанная с неназванным региональным розничным бизнесом в Северной Америке, направляла «проблемные объемы трафика» на широкий круг целей в течение более девяти месяцев, испуская до 7,8 Гбит/с трафика CLDAP.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

ru_RUРусский