Китайский ботнет Quad7 использует взломанные роутеры для масштабных кибератак

CyberSecureFox 🦊

Эксперты Microsoft выявили масштабную кампанию китайских хакеров, использующих ботнет Quad7 (также известный как Botnet-7777 и CovertNetwork-1658) для проведения целенаправленных кибератак. Ботнет, состоящий из примерно 8000 скомпрометированных маршрутизаторов, применяется для хищения учетных данных и проведения атак типа password spray.

История обнаружения и технические особенности ботнета

Первоначально ботнет был идентифицирован в октябре 2023 года исследователем безопасности Gi7w0rm, который присвоил ему название Botnet-7777 из-за характерного использования порта 7777. Дальнейшие исследования, проведенные специалистами Sekoia и Team Cymru, показали, что основными целями атак стали устройства производства TP-Link, Asus, Ruckus, Axentra и Zyxel.

Механизмы атаки и компрометации

После успешного взлома устройств злоумышленники внедряют специализированное вредоносное ПО, обеспечивающее удаленный доступ через протокол Telnet. Особую опасность представляет установка SOCKS5 прокси-серверов, которые используются для маскировки вредоносного трафика под легитимный, существенно затрудняя обнаружение атак.

Тактика китайских хакерских групп

По данным Microsoft, ботнет активно эксплуатируется несколькими китайскими хакерскими группировками, включая Storm-0940. Злоумышленники применяют тактику осторожного проникновения, совершая ограниченное количество попыток авторизации для каждой учетной записи. Статистика показывает, что в 80% случаев производится только одна попытка входа в день, что помогает избежать обнаружения системами безопасности.

Последствия успешных атак

После получения доступа к целевым сетям хакеры расширяют свое присутствие, похищая дополнительные учетные данные и устанавливая инструменты удаленного доступа (RAT). Основной целью этих операций является сбор конфиденциальной информации, предположительно в рамках кибершпионажа.

Несмотря на активное изучение угрозы, точный метод первичной компрометации устройств остается неизвестным. Исследователи Sekoia зафиксировали использование уязвимости нулевого дня в OpenWRT, однако это может быть лишь одним из множества векторов атаки. Специалисты по кибербезопасности рекомендуют администраторам сетей усилить мониторинг подозрительной активности и обеспечить своевременное обновление прошивок сетевого оборудования.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.