Fritzfrog Botnet P2P

Un botnet peer-to-peer Golang a refait surface après plus d’un an pour compromettre les serveurs appartenant à des entités des secteurs de la santé, de l’éducation et du gouvernement en l’espace d’un mois, infectant un total de 1 500 hôtes.

Doublé FritzGrenouille« le botnet décentralisé cible tout appareil qui expose un serveur SSH – instances cloud, serveurs de centre de données, routeurs, etc. – et est capable d’exécuter n’importe quelle charge utile malveillante sur des nœuds infectés », ont déclaré les chercheurs d’Akamai dans un communiqué. rapport partagé avec The Hacker News.

La nouvelle vague d’attaques a commencé début décembre 2021, pour s’accélérer et enregistrer une multiplication par 10 de son taux d’infection en un mois, tout en culminant à 500 incidents par jour en janvier 2022. La société de cybersécurité a déclaré avoir détecté des machines infectées dans un réseau de chaînes de télévision européennes, un fabricant russe d’équipements de santé et plusieurs universités en Asie de l’Est.

Sauvegardes Github Automatiques

FritzFrog a été documenté pour la première fois par Guardicore en août 2020, élaborant la compétence du botnet pour frapper et infecter plus de 500 serveurs en Europe et aux États-Unis depuis janvier de cette année. Une grande concentration des nouvelles infections, en revanche, se situe en Chine.

« Fritzfrog s’appuie sur la capacité de partager des fichiers sur le réseau, à la fois pour infecter de nouvelles machines et exécuter des charges utiles malveillantes, telles que le crypto-mineur Monero », a observé le chercheur en sécurité Ophir Harpaz en 2020.

Publicité

L’architecture peer-to-peer (P2P) du botnet le rend résilient dans la mesure où chaque machine compromise du réseau distribué peut agir comme un serveur de commande et de contrôle (C2) par opposition à un hôte centralisé unique. De plus, la réapparition du botnet s’est accompagnée de nouveaux ajouts à ses fonctionnalités, notamment l’utilisation d’un réseau proxy et le ciblage des serveurs WordPress.

La chaîne d’infection se propage sur SSH pour déposer une charge utile de malware qui exécute ensuite les instructions reçues du serveur C2 pour exécuter des binaires de malware supplémentaires ainsi que pour collecter des informations et des fichiers système, avant de les exfiltrer vers le serveur.

Fritzfrog Botnet P2P

FritzFrog se distingue par le fait que le protocole P2P utilisé est entièrement propriétaire. Alors que les versions antérieures du processus malveillant se faisaient passer pour « ifconfig » et « nginx », les variantes récentes tentent de dissimuler leurs activités sous les noms « apache2 » et « php-fpm ».

D’autres nouvelles caractéristiques incorporées dans le logiciel malveillant incluent l’utilisation d’un protocole de copie sécurisée (SCP) pour se copier sur le serveur distant, un chaînage proxy Tor pour masquer les connexions SSH sortantes, une infrastructure pour suivre les serveurs WordPress pour les attaques de suivi et un mécanisme de liste de blocage pour éviter d’infecter les systèmes bas de gamme tels que les appareils Raspberry Pi.

Empêcher Les Violations De Données

« Une adresse IP de la liste noire provient de Russie. Elle a plusieurs ports ouverts et une longue liste de vulnérabilités non corrigées, il peut donc s’agir d’un pot de miel », ont déclaré les chercheurs. « De plus, une deuxième entrée pointe vers un gouffre de botnet open source. Ces deux entrées suggèrent que les opérateurs tentent d’échapper à la détection et à l’analyse. »

L’inclusion de la fonctionnalité SCP peut également avoir donné le premier indice sur les origines du malware. Akamai a souligné que la bibliothèque, écrite en Go, a été partagé sur GitHub par un utilisateur situé dans la ville chinoise de Shanghai.

Une deuxième information reliant le malware à la Chine provient du fait que l’une des nouvelles adresses de portefeuille utilisées pour le minage de crypto a également été utilisée dans le cadre de la campagne de botnet Mozi, dont les opérateurs ont été arrêtés en Chine en septembre dernier.

« Ces éléments de preuve, bien qu’ils ne soient pas accablants, nous amènent à croire qu’il existe un lien possible avec un acteur opérant en Chine, ou un acteur se faisant passer pour un Chinois », ont conclu les chercheurs.

Rate this post
Publicité
Article précédentStrider lève 3 millions de dollars pour utiliser les DAO blockchain pour permettre aux créateurs de jeux
Article suivantComment utiliser l’application Alarmes et horloges de Windows 11/10
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici