Unmittelbar nach der Veröffentlichung der Details über das P2P-Botnetz „FritzFrog“ (August 2020), das für Brute-Force-Massenangriffe auf SSH-Server verantwortlich ist, hat das Guardicore Labs Team (jetzt Akamai Threat Labs) einen starken Rückgang der Angriffsaktivitäten beobachtet. Anfang Dezember 2021 sind die Angriffe wieder stark gestiegen.
Das dezentrale Botnetz greift alle Geräte an, die offenen Zugang zu einem SSH-Service bieten – Cloud-Instanzen, Server in Rechenzentren, Router usw. – und kann auf infizierten Knoten Malware jeder Art ausführen.
In der ersten Angriffsrunde wurden die schädlichen Komponenten unter den Prozessen „ifconfig“ oder „nginx“ getarnt. Dieses Mal läuft er unter dem Namen „apache2“.
Einige der wichtigsten aktuellen Beobachtungen:
- Die Peer-to-Peer-Architektur und der eigenständige Code des Botnetzes bewegen sich auf einem hohen technischen Niveau.
- Seine Verbreitungsgeschwindigkeit ist innerhalb eines Monats um das Zehnfache gestiegen, wobei Server im Gesundheits- und Bildungswesen und im staatlichen Sektor infiziert wurden.
- Seit Wiederbelebung des Botnetzes sind 1.500 Hostrechner infiziert worden, überwiegend in China.
- Die über das Netz verbreitete Golang-Malware erweitert das Botnetz um neue Funktionalitäten, z. B. die Nutzung eines Proxy-Netzwerks und die Kompromittierung von WordPress-Servern.
- Die aktuelle Angriffswelle liefert weitere Hinweise auf den Ursprung von FritzFrog mit einer potenziellen Verbindung zu einem Akteur, der in China aktiv ist oder vorgibt in China zu sitzen.
- Akamai Threat Labs hat das FritzFrog-Erkennungstool für die Bekämpfung der neuesten Version der Malware aktualisiert.
Mehr über die neuesten Beobachtungen zu FritzFrog-Angriffen lassen sich in einem aktuellen Blog-Beitrag von Akamai nachlesen.