Vijesti o Tehnologiji, Recenzije i Savjeti!

FritzFrog Botnet dodaje nove mogućnosti za zarazu ranjivijih sustava

FritzFrog, botnet novog doba otkriven 2020. sada se vratio s inovativnim tehnikama za iskorištavanje otvorenih SSH poslužitelja i njihovo korištenje u razne svrhe.

Vidi se da zlonamjerni softver botneta dodaje mogućnosti i više žrtava na popis, a Akamai istraživači bilježe desetostruki rast u posljednjih mjesec dana! Iako se sada koristi za rudarenje kriptovaluta, postoje mogućnosti za curenje podataka i ubacivanje ransomwarea koji trenutno nije aktivan.

New-age botnet u divljini

Nakon što je bio neaktivan nekoliko godina, FritzFrog se sada vratio s praskom. Vidi se da botnet pogađa brojne mete u rasponu od nekoliko tjedana, nakon što se pojavi s novim mogućnostima. Kao što su primijetili istraživači Akamaijaza FritzFrog se kaže da je botnet novog doba zbog svojih novih oblika rada.

Botnet koristi P2P metodu za rast i komunikaciju, stoga ne treba centralizirani upravljački poslužitelj. Također, rečeno je da koristi Tor proxy za odlazne SSH veze, čime se skriva struktura mreže. Također, kažu da ga kreatori aktivno razvijaju, jer redovito dodaje nove značajke i svakodnevno krpa sve poznate greške!

Kaže se da FritzFrog napada otvorene SSH poslužitelje brutalnim napadima. Svi uređaji koji tako koriste zaraženi SSH poslužitelj također će biti ugroženi. Botnet također ima namjenski sustav distribucije čvorova kako bi se osiguralo da je jednak broj ciljeva dodijeljen svakom čvoru, za balansiranje ukupnog botneta.

Također, dobio je sustav filtriranja za preskakanje uređaja male snage kao što su Raspberry Pi ploče, a čak se priprema dodati i podršku za posjećivanje WordPress stranica. Iako se trenutno koristi za rudarenje kriptovalute, vidi se da FritzFrog ima mogućnost ubacivanja zlonamjernog softvera ransomwarea i curenja podataka iz zaraženih sustava.

Budući da se smatra rastućom prijetnjom, Akamai je naveo sljedeće obrambene savjete za zaštitu vlastitih sustava;

  • Omogućite reviziju prijave u sustav s upozorenjem
  • Nadzirite datoteku authorized_hosts na Linuxu
  • Konfigurirajte eksplicitno dopušteni popis SSH prijave
  • Onemogućite root SSH pristup
  • Omogućite DNS zaštitu temeljenu na oblaku s prijetnjama i nepovezanim poslovnim aplikacijama kao što je rudarenje novčića postavljenim za blokiranje