Китайская хак-группа Volt Typhoon возрождает ботнет KV, атакуя устаревшие роутеры

CyberSecureFox

Специалисты по кибербезопасности из SecurityScorecard зафиксировали новую волну активности китайской хакерской группировки Volt Typhoon. После успешной операции правоохранительных органов по ликвидации ботнета KV в конце 2023 года, злоумышленники начали планомерное восстановление своей вредоносной инфраструктуры, сфокусировавшись на уязвимых маршрутизаторах известных производителей.

Масштабы и методы новой кампании

По данным исследователей, хакерская группа проявляет особый интерес к устаревшим моделям маршрутизаторов Cisco RV320/325 и Netgear ProSafe. За 37 дней злоумышленникам удалось скомпрометировать около 30% всех доступных через интернет устройств Cisco серии RV320/325. Для проведения атак используется специализированная MIPS-малварь и веб-шеллы, работающие через нестандартные порты, что существенно затрудняет обнаружение вредоносной активности.

Инфраструктура и тактика ботнета

Обновленный ботнет KV, известный специалистам SecurityScorecard под кодовым названием JDYFJ, использует распределенную инфраструктуру управляющих серверов, размещенных на платформах Digital Ocean, Quadranet и Vultr. Особое внимание привлекает использование скомпрометированного VPN-устройства на острове Новая Каледония, выступающего в качестве скрытого транзитного узла между Азиатско-Тихоокеанским регионом и Америкой.

Рекомендации по защите

Для минимизации рисков компрометации эксперты рекомендуют следующие меры безопасности:

— Замена устаревших маршрутизаторов на современные модели с актуальной поддержкой
— Регулярное обновление программного обеспечения до последних версий
— Размещение сетевого оборудования за брандмауэрами
— Отключение удаленного доступа к панелям администрирования через интернет
— Изменение стандартных учетных данных администратора

Учитывая масштабы и скорость распространения новой версии ботнета KV, крайне важно оперативно принять превентивные меры защиты. Особое внимание следует уделить организациям, использующим устаревшие модели маршрутизаторов Cisco и Netgear, поскольку именно они находятся в зоне повышенного риска компрометации. Своевременное обновление инфраструктуры и следование базовым принципам кибербезопасности позволит значительно снизить вероятность успешной атаки.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.