این بات نت که با استفاده از زبان Golang توسعه یافته بود، یک سال بعد دوباره فعال شد و توانست 1500 هاست را در یک ماه آلوده کند.
بات نت FritzFrog اولین بار توسط guardicore در آگوست 2020 گزارش شد.
تیم تحرریه شبکه خبری فناوری اطلاعات و ارتباطات
سایر ویژگی های جدید موجود در این بدافزار عبارتند از استفاده از پروتکل کپی امن (SCP) برای کپی کردن خود در یک سرور راه دور، زنجیره پروکسی Tor برای مخفی کردن اتصالات خروجی SSH، زیرساخت برای ردیابی سرورهای وردپرس برای حملات آینده، و مکانیسم لیست سیاه جلوگیری از آلوده کردن سیستم های ارزان قیمت است.
محققان Akamai در گزارشی گفتند که باتنت غیرمتمرکز هر سرور SSH، از جمله سرورهای ابر، سرورهای مرکز داده، روترها و غیره را هدف قرار میدهد و میتواند هر بار مخربی را بر روی گرههای آلوده اجرا کند.
به گزارش روز شنبه ICTNN، فریتز فروگ، از روابط عمومی مرکز مدیریت راهبردی ریاست جمهوری، در فرآیند آلوده سازی سیستم های جدید و همچنین اجرای فایل های مخرب، بر توانایی اشتراک گذاری فایل ها از طریق شبکه تکیه دارد.
موج جدید حملات باتنت در اوایل دسامبر 2021 آغاز شد و در یک ماه افزایش 10 برابری را در میزان آلودگی به ثبت رساند و در ژانویه 2022 به 500 مورد در روز رسید.
Akamai، یک شرکت امنیت سایبری، گفت که دستگاه های آلوده را در یک شبکه تلویزیونی اروپایی، یک سازنده تجهیزات بهداشتی روسی و چندین دانشگاه در شرق آسیا شناسایی کرده است.
ساختار بات نت (P2P) آن را انعطاف پذیر می کند، زیرا هر یک از دستگاه های آسیب دیده در شبکه می توانند به عنوان یک سرور فرمان و کنترل (C2) عمل کنند. علاوه بر این، ظهور مجدد بات نت با ویژگی های جدیدی برای عملکرد آن همراه بوده است، از جمله استفاده از شبکه پروکسی و هدف قرار دادن سرورهای وردپرس.
بخش دوم اطلاعاتی که این بدافزار را به چین مرتبط میکند از این واقعیت ناشی میشود که یکی از آدرسهای کیف پول جدید مورد استفاده برای استخراج رمزارز نیز به عنوان بخشی از کمپین Mozi Button استفاده میشود که اپراتورهای آن در سپتامبر گذشته در چین دستگیر شدند.
گنجاندن ویژگی SCP ممکن است اولین سرنخ را در مورد منشا بدافزار ارائه دهد. Akamai خاطرنشان کرد که این متن که به زبان برنامه نویسی Go نوشته شده است، توسط کاربری در شانگهای چین در GitHub به اشتراک گذاشته شده است.
تحریریه ICTNN شبکه خبری