ФритзФрог ботнет, први пут идентификован 2020. године, је софистицирани пеер-то-пеер ботнет креиран у Голангу који има могућност рада на АМД и АРМ уређајима. Злонамерни софтвер, који се стално ажурира, еволуирао је током времена, додајући и побољшавајући своје карактеристике.
Недавно је откривена нова врста ФритзФрог ботнета који користи рањивост Лог4Схелл за циљање свих хостова унутар интерне мреже. Поред тога, злонамерни софтвер напада сервере доступне преко интернета користећи слабе ССХ акредитиве.
Новије верзије ФритзФрог ботнета су софистицираније и сада читају неколико системских датотека на компромитованим хостовима како би открили потенцијалне мете за које постоји велика вероватноћа да ће бити рањиви. Ово омогућава злонамерном софтверу да ефикасније идентификује и искористи специфичне рањивости на циљаним системима.
Ланац експлоатације који користи ФритзФрог еволуирао је током времена. Док је једини вектор инфекције раније коришћен био ССХ бруте форце, новије итерације малвера су додале експлоатацију Лог4Схелл, која се назива „Фрог4Схелл“.
Лог4Схелл рањивост је откривена у популарној веб алатки отвореног кода Лог4ј 2021. године, што је подстакло глобалне напоре да се закрпи технологија. Тренутно, злонамерни софтвер циља сваки хост на интерној мрежи као део своје рутине за ширење, покушавајући да се повеже на сваку адресу на локалној мрежи.
Према истраживачима, интерни рачунари, за које је мања вероватноћа да ће бити експлоатисани, често су занемарени и остали су незакрпљени – ситуација коју ФритзФрог користи.
ФритзФрог је такође проширио своје могућности циљања тражењем ХТТП сервера на одређеним портовима да би идентификовао могуће Лог4Схелл циљеве. Такође је побољшао своју способност да идентификује мете ССХ грубе силе тако што броји више системских дневника на свакој од својих жртава и циља насумично генерисане ИП адресе.
Поред тога, малвер сада укључује модул који искоришћава ЦВЕ-2021-4034, повећање привилегија у полкит Линук компоненти, омогућавајући малверу да ради као роот на рањивим серверима.
Као одговор на еволуирајућу претњу коју представља ФритзФрог, истраживачи су препоручили примену сегментације мреже како би се спречило бочно померање малвера. Такође су обезбедили ФритзФрог скрипт за откривање за употребу на ССХ серверима, који тражи специфичне индикаторе присуства малвера.
Све у свему, откриће и континуирана еволуција ФритзФрог ботнета наглашава важност сталне будности и проактивних мера за ублажавање претње коју представља софистицирани малвер. Такође служи као подсетник на критичну потребу за благовременим ажурирањима софтвера и безбедносним закрпама за заштиту од рањивости у настајању које могу да искористе актери претњи.