<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    揭秘:Fodcha惡意軟件在互聯網上掀起的“狂風暴雨”

    VSole2022-04-18 06:31:21

    近日,在互聯網上發現了一個快速傳播的DDoS僵尸網絡。由奇360Netlab的研究人員命名為“Fodcha”。

    據估計,這種新發現的惡意軟件每天有超過100人成為 DDoS攻擊的目標,該惡意軟件在互聯網上掠奪內容如下:

    · 路由器

    · 硬盤錄像機

    · 服務器

    而在3月29日至4月10日期間,Fodcha僵尸網絡傳播了超過62000臺設備,僅在中國就有超過10000個每日活躍僵尸程序(IP),可見全球感染規模相當大。

    由于最初使用C2域名folded[.]in并使用chacha算法對網絡流量進行加密,因此該僵尸網絡被稱為Fodcha。

    在這里,大多數Fodcha機器人主要使用兩種中文服務:

    · 聯通 (59.9%)

    · 電信 (39.4%)

    傳播方法

    Fodcha使用在許多不同設備中利用n天漏洞的漏洞攻擊新設備,并使用名為Crazyfia的蠻力破解工具來接管這些設備。

    以下是Fodcha僵尸網絡所針對的所有設備和服務:

    · Android:Android ADB調試服務器RCE

    ·  GitLab:CVE-2021-22205

    ·  Realtek Jungle SDK:CVE-2021-35394

    ·  MVPower DVR:JAWS Webserver未經身份驗證的shell命令執行

    ·  LILIN DVR:LILIN DVR RCE

    ·  TOTOLINK 路由器:TOTOLINK路由器后門

    ·  ZHONE 路由器:ZHONE路由器Web RCE

    Fodcha的運營商利用Crazyfia的掃描結果將惡意軟件有效負載部署給用戶。在獲得了易受攻擊的互聯網暴露消費設備樣本的訪問權限后,他們能夠有效地使用它們來執行各種攻擊。

    已經確定攻擊者針對多個CPU架構,我們在下面提到了關鍵架構:MIPS,MPSL,ARM,x86。

    Fodcha樣本可以分為兩個不同的類別,它們的主要功能幾乎相同。在下圖中,您可以看到兩個不同的類別及其插圖:


    在正在進行的操作中,Fodcha操作員會盡力隱藏他們的C2s、C2之間的負載均衡和解密密鑰配置。

    從2022年1月到2022年3月19日,Fodcha僵尸網絡背后的威脅行為者在命令和控制 (C2) 域中使用了 fold[.]。

    此外,為了確保其關鍵配置(例如C2數據)的安全性,Fodcha采用了多異或加密方法。

    一旦解密完成,我們將獲得Fodcha的C2:-fridgexperts.cc。

    新的C2映射到十幾個IP,分布在包括美國、韓國、日本和印度在內的多個國家,它涉及更多的云提供商,如 Amazon、DediPath、DigitalOcean、Linode 等。

    路由僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    一文get僵尸網絡的常見攻擊方式、防范方法
    美國政府周二宣布取締 IPStorm 僵尸網絡代理網絡及其基礎設施,此次行動背后的Sergei Makinin已遭逮捕且已認罪。
    Mozi僵尸網絡是在2019年底首次出現在針對路由器和DVR的攻擊場景上的一種P2P僵尸網絡。主要攻擊物聯網(IoT)設備,包括網件,D-Link和華為等路由設備。它本質上是Mirai的變種,但也包含Gafgyt和IoT Reaper的部分代碼,用于進行DDoS攻擊,數據竊取,垃圾郵件發送以及惡意命令執行和傳播。目前其規模已經迅速擴大,據統計目前已占到所有物聯網(IoT)僵尸網絡流量的90%。
    APT攻擊不僅危害性大,而且隱蔽性強。我國是APT攻擊的最大受害國之一。做好溯源工作不僅能使相關部門掌握APT攻擊的活動規律,做好應對與防范,有效減少損失,還能使我國在面對敵對勢力在網絡安全問題上的輿論攻擊的時候,拿出確鑿的證據進行有力的反駁,有效維護國家尊嚴。綜合以上原因,這種溯源的方式在面對有組織的APT攻擊的時候成功率會大大降低,而成本則會大大增加。APT攻擊溯源的最終目的是定位到發起攻擊的組織或個人。
    這樣在受害主機端,無法得到攻擊主機的IP地址。在這種攻擊中,攻擊者利用C&C型或P2P型Botnet,先發送控制指令, bot主機接收到控制指令后,向設定的攻擊目標發動攻擊。取證人員可以在事先給骨干網絡的路由器增加新的功能,在不影響正常路由的情況下修改標準的IP協議,以幫助發現真實的IP地址。基于這一條件的方法主要有概率包標記算法、確定包標記算法、ICMP標記算法等。
    目前已關閉美國境內所有受感染設備
    此次報告發布將為遍布全球的網絡攻擊受害者提供參考和建議。在針對中國境內多起典型網絡攻擊事件的調查過程中,聯合調查組從受害單位信息網絡中捕獲并成功提取了一大批與美國中央情報局緊密關聯的木馬程序、功能插件和攻擊平臺樣本。目前,聯合調查組已將相關情況提供給我國受害單位所在轄區的公安機關。五是美國國務院將研發“反審查”信息系統作為重要任務,并為該項目注資超過3000萬美元。
    管理員角色對于保護網絡免受攻擊至關重要,需要配備專門人員來保護網絡上的設備、應用程序和信息。應在網絡邊界實施多層防御,以抵御外部威脅,監控和限制出入流量。在整個網絡中部署多層下一代防火墻,限制出入流量,檢查網絡區域之間的所有內部活動。NAC方案可防止未授權物理連接,監控網絡上已授權的物理連接。為防護這些漏洞,管理員應禁用所有不必要的功能,并對流向VPN網關的流量采用嚴格的流量過濾規則。
    根據Bishop Fox-SANS的調查 ,近75%的道德黑客認為大多數組織缺乏必要的檢測和響應能力來防止攻擊。埃斯頓表示,該調查應說服組織努力快速檢測和響應攻擊,以減輕損害。Web應用程序攻擊、口令破解攻擊和勒索軟件攻擊占25%。無線電研究所表示,這足以對安裝在支架上的所有類型的有效載荷進行全天候維護。
    隱藏通信隧道技術常用于在訪問受限的網絡環境中或不受信任的網絡中實現安全的數據傳輸。網絡層:IPV6隧道、ICMP隧道、GRE隧道傳輸層:TCP隧道、UDP隧道、常規端口轉發應用層:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道常規判斷內網連通性的方法都有哪些?
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类