Quad7 僵尸网络采用更隐秘的策略来逃避检测

Quad7 僵尸网络不断发展,瞄准新的 SOHO 设备,包括 Axentra 媒体服务器、Ruckus 无线路由器和 Zyxel VPN 设备。Sekoia TDR 团队发现了与 Quad7 僵尸网络操作相关的其他植入物。僵尸网络运营商瞄准多种 SOHO 设备和 VPN 设备,包括 TP-LINK、Zyxel、Asus、D-Link 和 Netgear,利用已知和未知的漏洞 [...]

来源:Security Affairs _恶意软件

Quad7僵尸网络演变为更隐秘的策略以逃避检测

Pierluigi Paganini 2024年9月10日

Quad7僵尸网络不断发展并针对新的SOHO设备,包括Axentra Media服务器,Ruckus无线路由器和Zyxel VPN电器。

SEKOIA TDR团队确定了与Quad7僵尸网络操作相关的其他植入物。僵尸网络操作员针对多个SOHO设备和VPN设备,包括TP-Link,Zyxel,Asus,Asus,D-Link和NetGear,可利用已知和以前未知的漏洞。

Quad7 Botnet

操作员正在维护僵尸网络,以启动对VPN,Telnet,SSH和Microsoft 365帐户的分布式蛮力攻击。

最近发表了有关Quad7僵尸网络(又名7777僵尸网络,Xlogin僵尸网络)的新报告,此后发现了几个分期服务器,导致专家发现与此威胁参与者相关的新目标,植入物和僵尸网络群。

新报告

专家确定了与这些僵尸网络算子相关的五个不同的登录簇(Alogin,Xlogin,Axlogin,Rlogin和Zylogin)。这些簇中的一些专门针对Axentra媒体服务器,Ruckus无线路由器和Zyxel VPN设备。

Quad7僵尸网络主要由受损的TP-Link路由器组成,其开放端口用于给予和代理目的。这些路由器用于对Microsoft 365帐户中的蛮力攻击。类似的僵尸网络,例如Alogin和Rlogin,靶向其他设备,包括华硕路由器(Alogin)和Ruckus无线设备(Rlogin),每个设备都具有独特的开放端口,用于给药和代理功能。专家注意到,虽然Alogin和Xlogin具有数千个设备,但Rlogin只有213个。其他变体(如Axlogin和Zylogin Target Axentra NAS NAS和Zyxel VPN),但它们较小,观察到了较小。

KCP KCP 阅读报告 该报告包括此僵尸网络的妥协指标(IOC)。 在Twitter上关注我:@securityaffairs和Facebook和Mastodon Facebook ( - KCP KCP 阅读报告 该报告包括此僵尸网络的妥协指标(IOC)。 在Twitter上关注我:@securityaffairs和Facebook和Mastodon Facebook ( -

KCP

阅读报告

该报告包括此僵尸网络的妥协指标(IOC)。 在Twitter上关注我:@securityaffairs和Facebook和Mastodon Facebook(-