Cuộc tấn công đòi tiền chuộc Fodcha DDoS botnet đạt 1Tbps lưu lượng

  

  Một phiên bản mới của mạng botnet Fodcha DDoS đã xuất hiện, có các yêu cầu đòi tiền chuộc được đưa vào các gói và các tính năng mới để tránh bị phát hiện về cơ sở hạ tầng của nó.  


Các nhà nghiên cứu của 360Netlab đã phát hiện ra Fodchavào tháng tháng 4 năm 2022, và kể từ đó, nó đã âm thầm nhận được sự phát triển và nâng cấp, cải thiện đều đặn và trở thành mối đe dọa mạnh mẽ hơn.


Theo một báo cáo mới được công bố bởi cùng một nhà nghiên cứu, Fodcha phiên bản 4 mới nhất đã phát triển đến quy mô chưa từng có, với các nhà phát triển của nó thực hiện các biện pháp để ngăn chặn phân tích saubáo cáocuối cùng của Netlab.


Cải tiến đáng chú ý nhất trong phiên bản botnet này là việc phân phối các yêu cầu tiền chuộc trực tiếp trong các gói DDoS được sử dụng để chống lại mạng của nạn nhân.  Ngoài ra, mạng botnet hiện sử dụng mã hóa để thiết lập giao tiếp với máy chủ C2, khiến các nhà nghiên cứu bảo mật khó phân tích phần mềm độc hại hơn và có khả năng hạ gục cơ sở hạ tầng của nó.


Tăng sức mạnh DDoS


 Là một hoạt động DDoS, Fodcha đã phát triển đáng kể kể từ tháng 4, khi nó nhắm mục tiêu trung bình 100 nạn nhân mỗi ngày. Số lượng mục tiêu trung bình đã tăng gấp mười lần, đạt 1.000 mục tiêu mỗi ngày.  Mạng botnet hiện dựa vào 42 miền C2 để vận hành 60.000 nút bot đang hoạt động hàng ngày, tạo ra tới 1Tbps lưu lượng truy cập phá hoại.

Theo Netlab, Fodcha đạt đỉnh mới vào ngày 11/10/2022, tấn công 1.396 mục tiêu trong một ngày.

Một số ví dụ đáng chú ý về các cuộc tấn công được xác nhận của Fodcha bao gồm:

  • Một cuộc tấn công DDoS chống lại một tổ chức chăm sóc sức khỏe vào ngày 7 và 8 tháng 6 năm 2022.
  • Một cuộc tấn công DDoS nhằm vào cơ sở hạ tầng truyền thông của một công ty vào tháng 9 năm 2022.
  • Một cuộc tấn công DDoS 1Tbps chống lại một nhà cung cấp dịch vụ đám mây nổi tiếng vào ngày 21 tháng 9 năm 2022.

Hầu hết các mục tiêu của Fodcha đều nằm ở Trung Quốc và Hoa Kỳ, nhưng phạm vi tiếp cận của botnet đã mang tính toàn cầu, có các hệ thống lây nhiễm ở Châu Âu, Úc, Nhật Bản, Nga, Brazil và Canada.

Đòi Tiền Chuộc

Các nhà phân tích của Netlab tin rằng Fodcha đang kiếm tiền bằng cách cho các tác nhân đe dọa khác muốn phát động các cuộc tấn công DDoS thuê hỏa lực của mình. Tuy nhiên, phiên bản mới nhất cũng bao gồm tống tiền bằng cách yêu cầu tiền chuộc Monero để ngăn chặn các cuộc tấn công.

Dựa trên các gói DDoS được Netlab giải mã, Fodcha hiện yêu cầu thanh toán 10 XMR (Monero) từ các nạn nhân, trị giá khoảng 1,500 đô la.

Những yêu cầu này được nhúng vào phần 'Dữ liệu' của các gói DDoS của mạng botnet và cảnh báo rằng các cuộc tấn công sẽ tiếp tục trừ khi thanh toán được thực hiện.

Tuy nhiên, vì Monero là một đồng tiền riêng tư nên việc theo dõi sẽ khó khăn hơn nhiều. Do đó, nó không được chào bán bởi hầu hết các sàn giao dịch tiền điện tử của Hoa Kỳ do các yêu cầu pháp lý để ngăn chặn rửa tiền hoặc hoạt động bất hợp pháp khác.

Do đó, trong khi các băng đảng ransomware và các tác nhân đe dọa khác thường yêu cầu XMR làm tùy chọn thanh toán, hầu hết tất cả các công ty đều chọn thanh toán bằng bitcoin, đây có thể sẽ là một tình huống tương tự với các cuộc tấn công DDoS.

Bạn có thể thuê dịch vụ Ddos tại đây : Bấm Vào

Mới hơn Cũ hơn