La botnet Quad7 se expande y se dirige a routers SOHO y dispositivos VPN

Los operadores del enigmático botnet Quad7 están evolucionando activamente al comprometer diversas marcas de routers SOHO y dispositivos VPN, explotando una combinación de vulnerabilidades de seguridad, tanto conocidas como desconocidas.

Entre los dispositivos afectados se encuentran productos de TP-LINK, Zyxel, Asus, Axentra, D-Link y NETGEAR, según un reciente informe de la empresa francesa de ciberseguridad Sekoia.

«Los operadores del botnet Quad7 parecen estar mejorando su arsenal, introduciendo una nueva puerta trasera y probando nuevos protocolos, con el fin de incrementar su capacidad de sigilo y evitar que se rastreen sus cajas de relevo operativas (ORBs)», explicaron los investigadores Félix Aimé, Pierre-Antoine D. y Charles M.

Quad7, también conocido como 7777, fue documentado públicamente por primera vez en octubre de 2023 por el investigador independiente Gi7w0rm, quien destacó el patrón de actividades del grupo, centrado en comprometer routers TP-Link y grabadoras de video digital (DVRs) Dahua para incorporarlos en un botnet.

Este botnet, que recibe su nombre porque abre el puerto TCP 7777 en los dispositivos comprometidos, ha sido observado lanzando ataques de fuerza bruta contra instancias de Microsoft 365 y Azure.

«También parece infectar otros sistemas, como MVPower, Zyxel NAS y GitLab, aunque en volúmenes muy bajos. El botnet no solo habilita un servicio en el puerto 7777, sino que también activa un servidor SOCKS5 en el puerto 11228″, mencionó Jacob Baines de VulnCheck en enero.

Análisis posteriores de Sekoia y Team Cymru durante los últimos meses han revelado que el botnet no solo ha comprometido routers TP-Link en Bulgaria, Rusia, Estados Unidos y Ucrania, sino que también ha ampliado su alcance para atacar routers ASUS que tienen los puertos TCP 63256 y 63260 abiertos.

Los descubrimientos más recientes indican que el botnet está compuesto por tres grupos adicionales:

  • xlogin (también conocido como botnet 7777): Un botnet conformado por routers TP-Link comprometidos con los puertos TCP 7777 y 11288 abiertos.
  • alogin (también conocido como botnet 63256): Un botnet compuesto por routers ASUS comprometidos con los puertos TCP 63256 y 63260 abiertos.
  • rlogin: Un botnet compuesto por dispositivos Ruckus Wireless comprometidos que tienen abierto el puerto TCP 63210.
  • axlogin: Un botnet que tiene la capacidad de atacar dispositivos NAS de Axentra (aunque aún no se ha detectado en la naturaleza).
  • zylogin: Un botnet compuesto por dispositivos VPN Zyxel comprometidos que tienen abierto el puerto TCP 3256.

Sekoia informó que los países con más infecciones son Bulgaria (1,093), Estados Unidos (733) y Ucrania (697).

En otro indicio de evolución táctica, los actores maliciosos ahora están utilizando una nueva puerta trasera llamada UPDTAE, la cual establece una shell inversa basada en HTTP para tomar control remoto de los dispositivos infectados y ejecutar comandos desde un servidor de comando y control (C2).

Todavía no está claro cuál es el objetivo final del botnet ni quién lo controla, pero la empresa indicó que es probable que se trate de un actor de amenazas patrocinado por el gobierno chino.

«En cuanto al botnet 7777, solo observamos intentos de fuerza bruta contra cuentas de Microsoft 365. Para los otros botnets, aún no tenemos claro cómo son utilizados», comentó Aimé a la publicación.

«No obstante, tras intercambiar información con otros investigadores y realizar nuevos descubrimientos, estamos casi seguros de que los operadores son patrocinados por el estado chino, en lugar de simples cibercriminales involucrados en compromisos de correos electrónicos empresariales.»

«Observamos que los actores maliciosos están buscando ser más sigilosos mediante el uso de nuevos malwares en los dispositivos comprometidos. El principal objetivo de esta estrategia es evitar el rastreo de los botnets afiliados.»

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *