https://thehackernews.com/2022/02/fritzfrog-p2p-botnet-attacking.html
「分散型ボットネットは、SSHサーバーを公開するすべてのデバイス(クラウドインスタンス、データセンターサーバー、ルーターなど)を対象とし、感染したノードで悪意のあるペイロードを実行できる」とアカマイの研究者は、ハッカーと共有したレポートで述べています。
FritzFrogは、2020年8月にGuardicoreによって最初に文書化され、その年の1月以降、ヨーロッパと米国にまたがる500を超えるサーバーを攻撃して感染させるボットネットの能力を詳しく説明しています。
一方、新しい感染症が集中しているのは中国です。
ボットネットのピアツーピア(P2P)アーキテクチャは、分散ネットワーク内の侵害されたすべてのマシンが、単一の集中型ホストではなく、コマンドアンドコントロール(C2)サーバーとして機能できるという点で復元力を備えています。
さらに、ボットネットの再登場には、プロキシネットワークの使用やWordPressサーバーのターゲティングなど、ボットネットの機能が新たに追加されました。
マルウェアに組み込まれたその他の新しい特性には、リモートサーバーに自分自身をコピーするためのセキュアコピープロトコル(SCP)の使用、発信SSH接続をマスクするためのTorプロキシチェーン、後続の攻撃のためにWordPressサーバーを追跡するためのインフラストラクチャ、およびブロックリストが含まれますRaspberryPiデバイスなどのローエンドシステムへの感染を回避するメカニズム。
FritzFrog P2Pボットネットが医療、教育、政府部門を攻撃、noreply @ blogger.com(Ravie Lakshmanan)
security summary
コメント