
Odborníci ze společnosti Guardicore objevili botnet FritzFrog, který využívá sofistikovaných metod peer-to-peer (P2P) ke komunikaci jednotlivých uzlů. Síť tak nemá centrální bod a jednotlivé části komunikují zcela nezávisle. Botnet aktivně vyhledává a napadá SSH servery a instaluje do nich vlastní veřejný klíč pro budoucí přihlašování. Zároveň na napadených serverech těží kryptoměnu Monero.
Malware je napsán v jazyce Go a podle dostupných informací už vyzkoušel desítky milionů různých serverů, přičemž minimálně 500 se jich podařilo úspěšně napadnout. Odborníci už objevili 20 různých verzí tohoto botnetu. Proces se maskuje pod názvy jako ifconfig
, libexec
či nginx
a žije pouze v paměti, takže na disku jej nenajdete.
Pokud je váš server napaden, najdete v souboru authorized_keys
následující veřejný klíč:
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDJYZIsncBTFc+iCRHXkeGfFA67j+kUVf7h/IL+sh0RXJn7yDN0vEXz7ig73hC//2/71sND+x+Wu0zytQhZxrCPzimSyC8FJCRtcqDATSjvWsIoI4j/AJyKk5k3fCzjPex3moc48TEYiSbAgXYVQ62uNhx7ylug50nTcUH1BNKDiknXjnZfueiqAO1vcgNLH4qfqIj7WWXu8YgFJ9qwYmwbMm+S7jYYgCtD107bpSR7/WoXSr1/SJLGX6Hg1sTet2USiNevGbfqNzciNxOp08hHQIYp2W9sMuo02pXj9nEoiximR4gSKrNoVesqNZMcVA0Kku01uOuOBAOReN7KJQBt
Botnet se šíří pomocí hádání hesel, takže obrana spočívá v použití silných hesel nebo ještě lépe v přihlašování pomocí veřejného klíče.