Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Ботнет Fodcha теперь доставляет жертве записку о выкупе непосредственно в DDoS-пакетах

31/10/22

Исследователи 360Netlab обнаружили новую версию DDoS ботнета Fodcha, которая помещает требование выкупа непосредственно в DDoS-пакеты, а также использует новые функции избегания обнаружения. Это передает Secrutiylab.

Согласно новому отчету , наиболее заметным улучшением в новой версии Fodcha 4 является доставка требований о выкупе непосредственно в DDoS-пакетах, а также использование шифрования для установления связи с C&C-сервером, что затрудняет анализ вредоносного ПО и потенциальное уничтожение его инфраструктуры исследователям кибербезопасности.

Fodcha был обнаружен в апреле 2022 года и с тех пор значительно вырос со 100 жертв в день до более чем 1000 жертв ежедневно. В настоящее время ботнет использует 42 домена C&C-сервера для ежедневной работы 60 000 активных бот-узлов, генерирующих до 1 Тбит/с деструктивного трафика.

Большинство целей Fodcha расположены в Китае и США, но охват ботнета уже стал более глобальным - теперь он атаковал системы в Европе, Австралии, Японии, России, Бразилии и Канаде.

content-img(661)

Аналитики Netlab считают, что операторы Fodcha зарабатывают деньги, сдавая в аренду свою «огневую мощь» другим злоумышленникам.

Основываясь на расшифрованных DDoS-пакетах, Fodcha требует от жертв 10 XMR (Monero) на сумму около $1500. Требование о выкупе встроено DDoS-пакеты ботнета и предупреждает, что атаки будут продолжаться до тех пор, пока не будет произведена оплата.

Темы:DDoS-атакиботнетВымогатели
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...