Китайські хакери розгорнули масштабну кіберкампанію з використанням ботнету Quad7

CyberSecureFox 🦊

Фахівці з кібербезпеки компанії Microsoft виявили масштабну кібершпигунську операцію, в рамках якої китайські хакери використовують потужний ботнет Quad7 (відомий також як Botnet-7777 та CovertNetwork-1658). Зловмисники встановили контроль над приблизно 8000 маршрутизаторів для проведення цільових атак, спрямованих на викрадення облікових даних користувачів.

Виявлення та технічний аналіз ботнету

Перші сліди шкідливої активності були зафіксовані в жовтні 2023 року дослідником Gi7w0rm, який ідентифікував характерне використання порту 7777. Подальший аналіз, проведений спеціалістами Sekoia та Team Cymru, показав, що атакам піддаються переважно маршрутизатори виробництва TP-Link, Asus, Ruckus, Axentra та Zyxel. Експерти відзначають високий рівень технічної складності використаних інструментів та методів атаки.

Механізми компрометації та розповсюдження

Після успішного проникнення в систему зловмисники впроваджують спеціалізоване шкідливе програмне забезпечення, яке забезпечує віддалений доступ через протокол Telnet. Критичним елементом атаки є встановлення SOCKS5 проксі-серверів, які маскують шкідливий трафік під легітимний, що суттєво ускладнює виявлення несанкціонованої активності.

Стратегія та тактика кіберзлочинців

За даними дослідження Microsoft, ботнет активно експлуатується кількома китайськими хакерськими угрупованнями, включаючи Storm-0940. Зловмисники застосовують тактику обережного проникнення, здійснюючи обмежену кількість спроб авторизації для кожного облікового запису. Статистичні дані свідчать, що у 80% випадків виконується лише одна спроба входу на добу, що дозволяє уникати виявлення системами безпеки.

Наслідки успішних кібератак

Після отримання первинного доступу хакери розширюють свою присутність у цільових мережах, викрадаючи додаткові облікові дані та встановлюючи інструменти віддаленого доступу (RAT). Основною метою цих операцій є збір конфіденційної інформації в рамках масштабної кампанії кібершпигунства.

Незважаючи на те, що точний метод початкової компрометації пристроїв залишається нез’ясованим, дослідники Sekoia зафіксували використання вразливості нульового дня в OpenWRT. Фахівці з кібербезпеки наполегливо рекомендують адміністраторам мереж посилити моніторинг підозрілої активності, регулярно оновлювати прошивки мережевого обладнання та впровадити багатофакторну автентифікацію для захисту критичних систем.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.