研究人员透露,Fodcha分布式拒绝服务(DDoS)僵尸网络背后的威胁行为者已经以新功能重新出现。奇虎360的网络安全研究实验室在上周发布的一份报告中表示,这包括对其通信协议的更改以及勒索加密货币付款以换取停止针对目标的DDoS攻击的能力。Fodcha于今年4月初首次曝光,恶意软件通过Android和IoT设备中的已知漏洞以及弱Telnet或SSH密码进行传播。 这家网络安全公司表示,Fodcha已经发展成为一个大型僵尸网络,拥有超过60,000个活动节点和40个命令和控制(C2)域,可以轻松生成超过1Tbps的流量。据说活动高峰发生在2022年10月11日,当时该恶意软件在一天内针对1,396台设备。自2022年6月下旬以来,僵尸网络挑选出的主要国家包括中国、美国、新加坡、日本、俄罗斯、德国、法国、英国、加拿大和荷兰。一些突出的目标从医疗保健组织和执法机构到著名的云服务提供商,其受到超过1Tbps的流量攻击。 Fodcha的发展还伴随着新的隐身功能,这些功能可以加密与C2服务器的通信并嵌入赎金要求,使其成为更强大的威胁。Fodcha重用了Mirai的大量攻击代码,总共支持17种攻击方法,这家网络安全公司指出。这一发现正值LumenBlackLotusLabs的一项新研究指出,越来越多地滥用无连接轻量级目录访问协议(CLDAP)以扩大DDoS攻击的规模。 为此,已确定多达12,142个开放式CLDAP反射器,其中大部分分布在美国和巴西,少数分布在德国、印度和墨西哥。在一个实例中,已观察到与北美一家未命名的区域零售企业相关的CLDAP服务将有问题的流量引导至广泛的目标超过9个月,发出高达7。8Gbps的CLDAP流量。BlackLotusLabs的警告与美国政府机构发布的联合咨询意见相吻合,旨在帮助组织采取积极措施降低DDoS攻击的可能性和影响。 作为预防措施,敦促企业识别关键资产,了解用户如何连接到企业网络,注册DDoS保护服务,并制定DDoS响应和业务连续性计划。美国网络安全和基础设施安全局(CISA)表示:物联网设备与互联网连接,通常使用默认密码,缺乏完善的安全措施,因此容易受到攻击和利用。由于物联网设备的感染通常不会被用户注意到,攻击者可以轻松地将数十万个这些设备组装成一个强大的僵尸网络,能够进行大规模攻击。