Unmittelbar nach der Veröffentlichung der Details über das P2P-Bot-Netz „FritzFrog“ (August 2020), das für Brute-Force-Massenangriffe auf SSH-Server verantwortlich ist, hat das Guardicore Labs Team (jetzt Akamai Threat Labs) einen starken Rückgang der Angriffsaktivitäten beobachtet. Anfang Dezember 2021 sind die Angriffe jedoch wieder stark gestiegen.
Das dezentrale Bot-Netz greift alle Geräte an, die offenen Zugang zu einem SSH-Service bieten – Cloud-Instanzen, Server in Rechenzentren, Router etc. und kann auf infizierten Knoten Malware jeder Art ausführen. In der ersten Angriffsrunde wurden die schädlichen Komponenten unter den Prozessen „ifconfig“ oder „nginx“ getarnt. Dieses Mal läuft er unter dem Namen „apache2“.
Einige der wichtigsten aktuellen Beobachtungen laut Akamai sind diese:
Die Peer-to-Peer-Architektur und der eigenständige Code des Bot-Netzes bewegen sich auf einem hohen technischen Niveau.
Seine Verbreitungsgeschwindigkeit ist innerhalb eines Monats um das Zehnfache gestiegen, wobei Server im Gesundheits- und Bildungswesen und im staatlichen Sektor infiziert wurden.
Seit Wiederbelebung des Bot-Netzes sind 1.500 Host-Rechner infiziert, überwiegend in China.
Die über das Netz verbreitete Golang-Malware erweitert das Bot-Netz um neue Funktionen, zum Beispiel die Nutzung eines Proxy-Netzwerks und die Kompromittierung von WordPress-Servern.
Die aktuelle Angriffswelle liefert weitere Hinweise auf den Ursprung von FritzFrog mit einer potenziellen Verbindung zu einem Akteur, der in China aktiv ist oder vorgibt in China zu sitzen.
Akamai Threat Labs hat das FritzFrog-Erkennungs-Tool für die Bekämpfung der neuesten Version der Malware aktualisiert.