Una nuova botnet scoperta all’inizio del 2022 da parte del laboratorio di Threat Intelligence di 360NetLabs si evolve a causa della sua scoperta.
L’evoluzione di Fodcha è caratterizzata da una maggiore protezione dei server C2, l’aggiunta di una richiesta di riscatto ed una componente razzista.
Advertising
La rete composta da dispositivi infetti nata inizialmente con lo scopo di attaccare i propri target tramite la tecnica di attacco DDOS (Distributed Denial Of Service) inoltre continua la sua espansione caratterizzata da un aumento dei propri target giornalieri di almeno 10 volte. (Figura 1 – Target giornalieri)
Inoltre considerando che la grandezza di una botnet è direttamente proporzionale al numero di indirizzi IP C2 di cui è composta, possiamo notare la sua espansione considerando che sono stati aggiunti almeno 34 IP.
La scoperta di Fodcha risale ad Aprile 2022, quando il CNCERT (Computer Network Emergency Response Technical Team / Coordination Center of China) e 360NetLabs hanno congiunto i propri sforzi per identificare la minaccia la cui attività viene indicata almeno da Gennaio 2022.
Inizialmente il numero di bot zombie attivi era calcolato intorno ai 60.000 e gli IP C2 erano 10, ma come venivano infettati?
Advertising
L’infezione era dovuta al download di un toolkit chiamato Crazyfia che aveva il compito di ottenere l’accesso alla macchina ed informare il server di controllo quando poteva essere scaricato Fodcha. (Figura 2 – Vulnerabilità sfruttate)
Una volta effettuato il download il kit incorporato era incaricato di identificare se era stato installato su una sandbox, completato con successo il precedente passaggio veniva quindi mimetizzato il processo ed avveniva il contatto con il server Command & Control.
A causa della scoperta da parte dell’operazione congiunta, la crescita della botnet sembrava essersi arrestata, fino a che i Threat Actors hanno rilasciato in seguito due nuove versioni del loro kit ormai giunto ad una ipotetica versione 4.
Si può notare come l’evoluzione della botnet sia significativa e veloce considerando che sono state apportate maggiori modifiche almeno 4 volte in un periodo di 7 mesi, il che vuol dire 1 aggiornamento ogni mese e mezzo circa!
Gli aggiornamenti al codice sono principalmente mirati alla difesa e camuffamento dei server C2 utilizzati tramite l’aggiunta del servizio OpenNic e migliori tecniche di criptazione.
Razzismo ed estorsione
Le particolarità riguardante l’ultima versione di Fodcha però esulano dalla crittografia e dal camuffamento in quanto sono state scoperte all’interno dei pacchetti inviati minacce che richiedevano il pagamento di un riscatto di 10 XMR (Circa 1500$ al momento della scrittura di questo articolo) il quale se non recapitato avrebbe portato alla chiusura dell’attività target dell’attacco.
Inoltre i nomi utilizzati nelle configurazioni di Open Nic risultano essere insulti razziali verso diverse etnie come di seguito:
Relativamente alle attività di threat intelligence il fatto può essere ricondotto ad un gesto di scherno siccome più volte gli attori malevoli dietro Fodcha hanno utilizzato diversi mezzi con lo scopo di schernire gli operatori di TI che studiano l’evoluzione della loro botnet.
Consigliamo come sempre agli utenti di fornirsi di un buon software antivirus, di mantenere aggiornato il proprio sistema tramite le patch di sicurezza rilasciate dalle Software House e di fare attenzione durante la navigazione nel web con particolare attenzione ai file e software scaricati.
In generale essendo molto utilizzato come vettore di attacco si consiglia di utilizzare password complesse per il servizio Telnet/SSH.
A livello enterprise invece è consigliabile verificare le difese informatiche contro le vulnerabilità utilizzate dal kit di Fodcha.
Di seguito si possono trovare i recenti IOC scoperti da NetLabs utilizzabili negli EDR/IDR o attività di threat intelligence.
yellowchinks.geek
yellowchinks.dyn
wearelegal.geek
tsengtsing.libre
techsupporthelpars.oss
respectkkk.geek
pepperfan.geek
peepeepoo.libre
obamalover.pirate
milfsfors3x[.]com
funnyyellowpeople.libre
fridgexperts[.]cc
forwardchinks[.]com
folded[.]in
doodleching[.]com
cookiemonsterboob[.]com
chinksdogeaters.dyn
chinkchink.libre
bladderfull.indy
blackpeeps.dyn
91.206.93.243
91.149.232.129
91.149.232.128
91.149.222.133
91.149.222.132
67.207.84.82
54.37.243.73
51.89.239.122
51.89.238.199
51.89.176.228
51.89.171.33
51.161.98.214
46.17.47.212
46.17.41.79
45.88.221.143
45.61.139.116
45.41.240.145
45.147.200.168
45.140.169.122
45.135.135.33
3.70.127.241
3.65.206.229
3.122.255.225
3.121.234.237
3.0.58.143
23.183.83.171
207.154.206.0
207.154.199.110
195.211.96.142
195.133.53.157
195.133.53.148
194.87.197.3
194.53.108.94
194.53.108.159
194.195.117.167
194.156.224.102
194.147.87.242
194.147.86.22
193.233.253.93
193.233.253.220
193.203.12.157
193.203.12.156
193.203.12.155
193.203.12.154
193.203.12.151
193.203.12.123
193.124.24.42
192.46.225.170
185.45.192.96
185.45.192.227
185.45.192.212
185.45.192.124
185.45.192.103
185.198.57.95
185.198.57.105
185.183.98.205
185.183.96.7
185.143.221.129
185.143.220.75
185.141.27.238
185.141.27.234
185.117.75.45
185.117.75.34
185.117.75.119
185.117.73.52
185.117.73.147
185.117.73.115
185.117.73.109
18.185.188.32
18.136.209.2
178.62.204.81
176.97.210.176
172.105.59.204
172.105.55.131
172.104.108.53
170.187.187.99
167.114.124.77
165.227.19.36
159.65.158.148
159.223.39.133
157.230.15.82
15.204.18.232
15.204.18.203
15.204.128.25
149.56.42.246
139.99.166.217
139.99.153.49
139.99.142.215
139.162.69.4
138.68.10.149
137.74.65.164
13.229.98.186
107.181.160.173
107.181.160.172
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
CISO, Head of Cybersecurity del gruppo Eurosystem SpA. Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA.
Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity. Autore del libro "IL FUTURO PROSSIMO"
Aree di competenza:Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.