FritzFrog P2P Botnet返回并定位医疗保健,教育和政府部门

最后更新 :2022.02.24

FritzFrog P2P Botnet将返回,是属于医疗保健,教育和政府部门的实体的服务器。

FritzFrog是一个复杂的僵尸网络,其自2020年1月2020年1月以来在全球范围内的攻击攻击。

该机器人是用戈兰和工具撰写的;

沃尔邦 能力,专家报告了政府,教育和金融部门的实体攻击。弗里佐夫是一个模块化,多 - 持续的文件僵尸网络,用于使用专有和

Filless

P2P实施已从划痕中撰写。 Guardicore Labs研究人员发表了一个对威胁的详细分析,当时恶意软件在美国和欧洲的500多台服务器上属于大学和铁路公司。

现在的同伴戈兰僵尸网络有Resurfaced,AK.Amai专家报告称,它有针对性的服务器,属于医疗保健,教育和政府部门的实体。

在仅一个月内,威胁感染了总共1,500个宿主。

fritzfrog P2P botnet

FritzFrog

P2P僵尸网络]它最近在一个月内重新锻造并显示了其感染率的10x增长,妥协了医疗保健,教育和政府部门的服务器。阅读Akamai发布的报告。自从僵尸网络重新出现以来,大多数都是在中国的僵局。

在2021年12月初发现了新的运动,攻击链从一个SSH蛮力开始,然后恶意软件丢弃并在服务器上执行文件。这种恶意代码开始在端口1234上收听,并在端口22和2222上扫描数千个互联网IP地址。

专家注意到FritzFrog Botnet使用ifconfig或nginx作为恶意过程的名称,而最近的变体在P2P僵尸网络中使用了名为Apache2的过程。

12月,僵尸网络在2022年1月2022年1月每天500例发生的感染率达到10倍的增长。

Akamai研究人员开发了一个名为Frogger的工具,允许他们收集有关受感染的主机的信息,包括他们的正常运行时间,哈希尔,同龄人,如果是加密术,则包括他们的正常运行时间,Hashrate,同龄人,并且哈里特。 专家发现了一个受感染的机器欧洲电视渠道网络,俄罗斯医疗保健设备的制造商和东亚的多个大学。大多数感染在中国观察到。 新的fritzfrog变体使用scp将自身复制到远程受损服务器。 新的实施用途 a在golang&nbsp中写的公共SCP库;在Github中。我们无法确定一个方法的任何有意义的优势。然而,它是值得注意的是SCP库的作家y位于中国。继续报告 这些证据点,虽然没有诅咒,导致我们相信在中国运营的演员存在可能的联系,或者是伪装成中国的演员.LASTLY,监测攻击数据已经表现出高水平中国在中国和中国各地的活动始终在竞选中的一生中。截至目前,大约37%的受感染节点似乎位于中国。总结该报告。

- END -

看更多