FritzFrog, ein 2020 entdecktes Botnetz der neuen Generation, ist jetzt mit innovativen Techniken zurĂŒck, um offene SSH-Server auszunutzen und sie fĂŒr verschiedene Zwecke zu verwenden.
Die Botnet-Malware erweitert die Möglichkeiten und die Zahl der Opfer. Die Forscher von Akamai haben im letzten Monat ein Wachstum um das Zehnfache festgestellt! WÀhrend die Malware derzeit zum Mining von KryptowÀhrungen verwendet wird, sind die Funktionen zum Datenlecken und Einschleusen von Ransomware derzeit inaktiv.
Ein New-Age-Botnetz in freier Wildbahn
FritzFrog war einige Jahre inaktiv, ist jetzt aber mit einem Paukenschlag zurĂŒck. Das Botnetz hat innerhalb weniger Wochen zahlreiche Ziele angegriffen, nachdem es mit neuen FĂ€higkeiten aufgetaucht ist. Wie die Forscher von Akamai anmerken, gilt FritzFrog aufgrund seiner neuartigen Funktionsweise als Botnetz der neuen Generation.
Das Botnetz verwendet die P2P-Methode zum Wachsen und Kommunizieren und benötigt daher keinen zentralen Verwaltungsserver. AuĂerdem soll es fĂŒr ausgehende SSH-Verbindungen einen Tor-Proxy verwenden und so die Netzwerkstruktur verbergen. AuĂerdem soll es von den Machern aktiv weiterentwickelt werden, da regelmĂ€Ăig neue Funktionen hinzugefĂŒgt und bekannte Fehler tĂ€glich behoben werden!
FritzFrog soll mit Brute-Force-Angriffen offene SSH-Server angreifen. Alle GerĂ€te, die den infizierten SSH-Server verwenden, werden ebenfalls kompromittiert. Das Botnetz verfĂŒgt auĂerdem ĂŒber ein dediziertes Knotenverteilungssystem, um sicherzustellen, dass jedem Knoten eine gleiche Anzahl von Zielen zugewiesen wird, um das gesamte Botnetz auszugleichen.
DarĂŒber hinaus verfĂŒgt es ĂŒber ein Filtersystem, um GerĂ€te mit geringem Stromverbrauch wie Raspberry Pi-Boards zu ĂŒberspringen, und bereitet sogar die UnterstĂŒtzung fĂŒr das Erreichen von WordPress-Sites vor. FritzFrog wird derzeit zum Mining von KryptowĂ€hrungen verwendet, verfĂŒgt aber offenbar auch ĂŒber die Möglichkeit, Ransomware-Malware einzuschleusen und Daten aus den infizierten Systemen zu leaken.
Da es als wachsende Bedrohung angesehen wird, hat Akamai die folgenden Verteidigungstipps zum Schutz der eigenen Systeme zusammengestellt:
- Aktivieren Sie die SystemanmeldungsĂŒberwachung mit Warnmeldungen
- Ăberwachen Sie die Datei authorized_hosts unter Linux
- Konfigurieren Sie die Zulassungsliste fĂŒr die SSH-Anmeldung explizit
- Deaktivieren des Root-SSH-Zugriffs
- Aktivieren Sie Cloud-basierten DNS-Schutz mit Bedrohungen und nicht verwandten GeschÀftsanwendungen wie Coin Mining, die blockiert werden sollen