Hlavní navigace

FritzFrog je P2P botnet útočící na SSH a těžící Monero

Sdílet

Petr Krčmář 20. 8. 2020
Botnet

Odborníci ze společnosti Guardicore objevili botnet FritzFrog, který využívá sofistikovaných metod peer-to-peer (P2P) ke komunikaci jednotlivých uzlů. Síť tak nemá centrální bod a jednotlivé části komunikují zcela nezávisle. Botnet aktivně vyhledává a napadá SSH servery a instaluje do nich vlastní veřejný klíč pro budoucí přihlašování. Zároveň na napadených serverech těží kryptoměnu Monero.

Malware je napsán v jazyce Go a podle dostupných informací už vyzkoušel desítky milionů různých serverů, přičemž minimálně 500 se jich podařilo úspěšně napadnout. Odborníci už objevili 20 různých verzí tohoto botnetu. Proces se maskuje pod názvy jako ifconfig, libexec či nginx a žije pouze v paměti, takže na disku jej nenajdete.

Pokud je váš server napaden, najdete v souboru authorized_keys následující veřejný klíč:

ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDJYZIsncBTFc+iCRHXkeGfFA67j+kUVf7h/IL+sh0RXJn7yDN0vEXz7ig73hC//2/71sND+x+Wu0zytQhZxrCPzimSyC8FJCRtcqDATSjvWsIoI4j/AJyKk5k3fCzjPex3moc48TEYiSbAgXYVQ62uNhx7ylug50nTcUH1BNKDiknXjnZfueiqAO1vcgNLH4qfqIj7WWXu8YgFJ9qwYmwbMm+S7jYYgCtD107bpSR7/WoXSr1/SJLGX6Hg1sTet2USiNevGbfqNzciNxOp08hHQIYp2W9sMuo02pXj9nEoiximR4gSKrNoVesqNZMcVA0Kku01uOuOBAOReN7KJQBt

Botnet se šíří pomocí hádání hesel, takže obrana spočívá v použití silných hesel nebo ještě lépe v přihlašování pomocí veřejného klíče.

Našli jste v článku chybu?
  • Aktualita je stará, nové názory již nelze přidávat.