Os pesquisadores revelam detalhes sobre o botnet P2P exclusivo que instala backdoors e criptominadores em sistemas direcionados.
Os pesquisadores também encontraram alguma semelhança entre FritzFrog e Rakos , um botnet P2P previamente visto, descoberto pela primeira vez em dezembro de 2016.
Tendências de ataque recentes mostram que os agentes de ameaças aprimoraram suas táticas para aproveitar botnets para ataques DDoS e outros comportamentos maliciosos.
A Guardicore Labs desenvolveu um programa cliente escrito em Golang que é capaz de interceptar a comunicação P2P de FritzFrog, bem como se conectar como um par de rede. Além disso, os ataques FritzFrog podem ser evitados usando senhas fortes e autenticação de chave pública. Os usuários afetados podem remover a chave pública do FritzFrog do arquivo authorized_keys e também alterar ou desabilitar sua porta SSH (se o serviço não estiver em uso) para evitar ataques do FritzFrog.
Fonte: https://cyware.com/news/fritzfrog-p2p-botnet-already-breached-500-ssh-servers-05e7fe5e
IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…
Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…