Китайські хакери розгорнули масштабну кіберкампанію з використанням ботнету Quad7

Photo of author

CyberSecureFox Editorial Team

Фахівці з кібербезпеки компанії Microsoft виявили масштабну кібершпигунську операцію, в рамках якої китайські хакери використовують потужний ботнет Quad7 (відомий також як Botnet-7777 та CovertNetwork-1658). Зловмисники встановили контроль над приблизно 8000 маршрутизаторів для проведення цільових атак, спрямованих на викрадення облікових даних користувачів.

Виявлення та технічний аналіз ботнету

Перші сліди шкідливої активності були зафіксовані в жовтні 2023 року дослідником Gi7w0rm, який ідентифікував характерне використання порту 7777. Подальший аналіз, проведений спеціалістами Sekoia та Team Cymru, показав, що атакам піддаються переважно маршрутизатори виробництва TP-Link, Asus, Ruckus, Axentra та Zyxel. Експерти відзначають високий рівень технічної складності використаних інструментів та методів атаки.

Механізми компрометації та розповсюдження

Після успішного проникнення в систему зловмисники впроваджують спеціалізоване шкідливе програмне забезпечення, яке забезпечує віддалений доступ через протокол Telnet. Критичним елементом атаки є встановлення SOCKS5 проксі-серверів, які маскують шкідливий трафік під легітимний, що суттєво ускладнює виявлення несанкціонованої активності.

Стратегія та тактика кіберзлочинців

За даними дослідження Microsoft, ботнет активно експлуатується кількома китайськими хакерськими угрупованнями, включаючи Storm-0940. Зловмисники застосовують тактику обережного проникнення, здійснюючи обмежену кількість спроб авторизації для кожного облікового запису. Статистичні дані свідчать, що у 80% випадків виконується лише одна спроба входу на добу, що дозволяє уникати виявлення системами безпеки.

Наслідки успішних кібератак

Після отримання первинного доступу хакери розширюють свою присутність у цільових мережах, викрадаючи додаткові облікові дані та встановлюючи інструменти віддаленого доступу (RAT). Основною метою цих операцій є збір конфіденційної інформації в рамках масштабної кампанії кібершпигунства.

Незважаючи на те, що точний метод початкової компрометації пристроїв залишається нез’ясованим, дослідники Sekoia зафіксували використання вразливості нульового дня в OpenWRT. Фахівці з кібербезпеки наполегливо рекомендують адміністраторам мереж посилити моніторинг підозрілої активності, регулярно оновлювати прошивки мережевого обладнання та впровадити багатофакторну автентифікацію для захисту критичних систем.


CyberSecureFox Editorial Team

Редакція CyberSecureFox висвітлює новини кібербезпеки, уразливості, malware-кампанії, ransomware-активність, AI security, cloud security та security advisories вендорів. Матеріали готуються на основі official advisories, даних CVE/NVD, сповіщень CISA, публікацій вендорів і відкритих звітів дослідників. Статті перевіряються перед публікацією та оновлюються за появи нових даних.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.