揭秘:Fodcha恶意软件在互联网上掀起的“狂风暴雨”

VSole2022-04-18 06:31:21

近日,在互联网上发现了一个快速传播的DDoS僵尸网络。由奇360Netlab的研究人员命名为“Fodcha”。

据估计,这种新发现的恶意软件每天有超过100人成为 DDoS攻击的目标,该恶意软件在互联网上掠夺内容如下:

· 路由器

· 硬盘录像机

· 服务器

而在3月29日至4月10日期间,Fodcha僵尸网络传播了超过62000台设备,仅在中国就有超过10000个每日活跃僵尸程序(IP),可见全球感染规模相当大。

由于最初使用C2域名folded[.]in并使用chacha算法对网络流量进行加密,因此该僵尸网络被称为Fodcha。

在这里,大多数Fodcha机器人主要使用两种中文服务:

· 联通 (59.9%)

· 电信 (39.4%)

传播方法

Fodcha使用在许多不同设备中利用n天漏洞的漏洞攻击新设备,并使用名为Crazyfia的蛮力破解工具来接管这些设备。

以下是Fodcha僵尸网络所针对的所有设备和服务:

· Android:Android ADB调试服务器RCE

·  GitLab:CVE-2021-22205

·  Realtek Jungle SDK:CVE-2021-35394

·  MVPower DVR:JAWS Webserver未经身份验证的shell命令执行

·  LILIN DVR:LILIN DVR RCE

·  TOTOLINK 路由器:TOTOLINK路由器后门

·  ZHONE 路由器:ZHONE路由器Web RCE

Fodcha的运营商利用Crazyfia的扫描结果将恶意软件有效负载部署给用户。在获得了易受攻击的互联网暴露消费设备样本的访问权限后,他们能够有效地使用它们来执行各种攻击。

已经确定攻击者针对多个CPU架构,我们在下面提到了关键架构:MIPS,MPSL,ARM,x86。

Fodcha样本可以分为两个不同的类别,它们的主要功能几乎相同。在下图中,您可以看到两个不同的类别及其插图:


在正在进行的操作中,Fodcha操作员会尽力隐藏他们的C2s、C2之间的负载均衡和解密密钥配置。

从2022年1月到2022年3月19日,Fodcha僵尸网络背后的威胁行为者在命令和控制 (C2) 域中使用了 fold[.]。

此外,为了确保其关键配置(例如C2数据)的安全性,Fodcha采用了多异或加密方法。

一旦解密完成,我们将获得Fodcha的C2:-fridgexperts.cc。

新的C2映射到十几个IP,分布在包括美国、韩国、日本和印度在内的多个国家,它涉及更多的云提供商,如 Amazon、DediPath、DigitalOcean、Linode 等。

路由僵尸网络
本作品采用《CC 协议》,转载必须注明作者和本文链接
一文get僵尸网络的常见攻击方式、防范方法
美国政府周二宣布取缔 IPStorm 僵尸网络代理网络及其基础设施,此次行动背后的Sergei Makinin已遭逮捕且已认罪。
Mozi僵尸网络是在2019年底首次出现在针对路由器和DVR的攻击场景上的一种P2P僵尸网络。主要攻击物联网(IoT)设备,包括网件,D-Link和华为等路由设备。它本质上是Mirai的变种,但也包含Gafgyt和IoT Reaper的部分代码,用于进行DDoS攻击,数据窃取,垃圾邮件发送以及恶意命令执行和传播。目前其规模已经迅速扩大,据统计目前已占到所有物联网(IoT)僵尸网络流量的90%。
APT攻击不仅危害性大,而且隐蔽性强。我国是APT攻击的最大受害国之一。做好溯源工作不仅能使相关部门掌握APT攻击的活动规律,做好应对与防范,有效减少损失,还能使我国在面对敌对势力在网络安全问题上的舆论攻击的时候,拿出确凿的证据进行有力的反驳,有效维护国家尊严。综合以上原因,这种溯源的方式在面对有组织的APT攻击的时候成功率会大大降低,而成本则会大大增加。APT攻击溯源的最终目的是定位到发起攻击的组织或个人。
这样在受害主机端,无法得到攻击主机的IP地址。在这种攻击中,攻击者利用C&C型或P2P型Botnet,先发送控制指令, bot主机接收到控制指令后,向设定的攻击目标发动攻击。取证人员可以在事先给骨干网络的路由器增加新的功能,在不影响正常路由的情况下修改标准的IP协议,以帮助发现真实的IP地址。基于这一条件的方法主要有概率包标记算法、确定包标记算法、ICMP标记算法等。
目前已关闭美国境内所有受感染设备
此次报告发布将为遍布全球的网络攻击受害者提供参考和建议。在针对中国境内多起典型网络攻击事件的调查过程中,联合调查组从受害单位信息网络中捕获并成功提取了一大批与美国中央情报局紧密关联的木马程序、功能插件和攻击平台样本。目前,联合调查组已将相关情况提供给我国受害单位所在辖区的公安机关。五是美国国务院将研发“反审查”信息系统作为重要任务,并为该项目注资超过3000万美元。
管理员角色对于保护网络免受攻击至关重要,需要配备专门人员来保护网络上的设备、应用程序和信息。应在网络边界实施多层防御,以抵御外部威胁,监控和限制出入流量。在整个网络中部署多层下一代防火墙,限制出入流量,检查网络区域之间的所有内部活动。NAC方案可防止未授权物理连接,监控网络上已授权的物理连接。为防护这些漏洞,管理员应禁用所有不必要的功能,并对流向VPN网关的流量采用严格的流量过滤规则。
根据Bishop Fox-SANS的调查 ,近75%的道德黑客认为大多数组织缺乏必要的检测和响应能力来防止攻击。埃斯顿表示,该调查应说服组织努力快速检测和响应攻击,以减轻损害。Web应用程序攻击、口令破解攻击和勒索软件攻击占25%。无线电研究所表示,这足以对安装在支架上的所有类型的有效载荷进行全天候维护。
隐藏通信隧道技术常用于在访问受限的网络环境中或不受信任的网络中实现安全的数据传输。网络层:IPV6隧道、ICMP隧道、GRE隧道传输层:TCP隧道、UDP隧道、常规端口转发应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道常规判断内网连通性的方法都有哪些?
VSole
网络安全专家