Redazione RHC : 12 Settembre 2024 10:52
I ricercatori di Sekoia hanno segnalato l’evoluzione della botnet Quad7, che ha iniziato ad attaccare nuovi dispositivi, tra cui i media server Axentra, i router wireless Ruckus e i dispositivi VPN Zyxel. Gli aggressori sfruttano attivamente le vulnerabilità nei dispositivi SOHO e VPN come TP-Link, Zyxel, Asus, D-Link e Netgear per hackerarli e aggiungerli alla rete botnet.
Secondo gli esperti, la botnet Quad7 viene utilizzata per effettuare attacchi di forza bruta distribuiti su account VPN, Telnet, SSH e Microsoft 365. Un recente rapporto Sekoia ha rivelato anche la presenza di nuovi server che gestiscono la botnet e nuovi bersagli tra i dispositivi di rete.
Gli operatori di botnet hanno identificato cinque gruppi separati di dispositivi (alogin, xlogin, axlogin, rlogin e zylogin), ciascuno dei quali attacca tipi specifici di apparecchiature. Ad esempio, alogin prende di mira i router Asus mentre rlogin attacca i dispositivi Ruckus Wireless. Mentre i gruppi alogin e xlogin colpivano migliaia di dispositivi, rlogin colpiva solo 213 dispositivi, risultando così più piccolo ma comunque pericoloso. Altri gruppi, come axlogin e zylogin, si concentrano su Axentra NAS e Zyxel VPN.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Una caratteristica distintiva di Quad7 è l’utilizzo di router TP-Link dirottati, che gli aggressori utilizzano per attaccare Microsoft 365. Questi dispositivi sono aperti all’amministrazione remota e alle connessioni proxy, il che facilita l’esecuzione degli attacchi.
I ricercatori hanno anche scoperto una nuova backdoor, chiamata UPDTAE a causa di un errore di battitura nel codice. Consente il controllo remoto dei dispositivi infetti tramite connessioni HTTP, offrendo agli aggressori il controllo completo sull’apparecchiatura.
Negli ultimi mesi, gli operatori Quad7 hanno migliorato le loro tattiche di gestione delle botnet, passando a metodi più segreti di trasmissione dei dati. Invece di utilizzare proxy SOCKS aperti, hanno iniziato a utilizzare il protocollo KCP, che fornisce comunicazioni più veloci su UDP, sebbene richieda una maggiore larghezza di banda. Il nuovo strumento FsyNet ti consente di nascondere il traffico e renderlo difficile da rilevare.
Gli esperti sottolineano che la botnet Quad7 si sta adattando attivamente alle nuove condizioni. Errori del passato, come codice scritto male e l’uso di proxy aperti, lo hanno reso vulnerabile al rilevamento. Tuttavia, gli operatori delle botnet stanno ora imparando dai propri errori, migliorando le tecniche di mimetizzazione ed evitando il rilevamento.
Oggi, 23 giugno 2025, esce “Byte The Silence”, il nuovo fumetto sul cyberbullismo realizzato da Red Hot Cyber, è disponibile da oggi gratuitamente in formato elettronico, sulla nost...
Il 17 giugno 2025 un attacco informatico ha paralizzato Bank Sepah, una delle principali istituzioni finanziarie dell’Iran. L’attacco è stato rivendicato dal gruppo Predatory ...
La primavera 2025 verrà ricordata come un punto di svolta nella cronaca cyber del nostro Paese. Mentre si susseguono bollettini e comunicati tecnici, un dato emerge in modo lampante: AKIRA è...
PALERMO, 19 GIUGNO 2025 – Dopo le difficoltà operative registrate negli ultimi giorni, l’Azienda Sanitaria Provinciale di Palermo ha confermato ufficialmente di essere stata colpita...
Una vulnerabilità critica è stata scoperta nel driver di offload del canale dati di OpenVPN per Windows, che può essere sfruttata da attaccanti locali per mandare in crash i sistemi. Il...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006