当前位置: 首页 > news >正文

僵尸网络开发了新的攻击技术和基础设施

图片

臭名昭著的 Quad7 僵尸网络(也称为 7777 僵尸网络)不断发展其运营,最近的发现表明其目标和攻击方法都发生了重大变化。

根据 Sekoia.io 的最新报告,Quad7 的运营商正在开发新的后门和基础设施,以增强僵尸网络的弹性,同时保持其进行暴力攻击的能力。

这一发展标志着与早期策略的显著转变,早期策略主要关注使用 Socks5 代理的受感染 TP-Link和华硕路由器。

新的*登录变体

自 2023 年 10 月首次发布报告以来,Quad7 经历了稳步转型。

它最初以依赖 TP-Link 路由器而闻名,现在通过使用 TCP 端口 63256 的辅助网络整合了包括华硕路由器在内的一系列设备。

Quad7 的运营最初使用 Socks5 代理来中继针对 Microsoft 365 帐户的攻击,使用受感染的路由器作为密码喷洒攻击的渠道。

然而,最新报告表明,僵尸网络运营商正在多样化他们的方法,使用新的恶意软件和反向 shell 而不是 Socks5 代理。

Sekoia.io 的研究团队最近发现了与 Quad7 运营商相关的其他集群,包括 *login 僵尸网络(alogin、xlogin、rlogin 等)等变体。

每个变体针对不同类型的设备:

  • Alogin 僵尸网络:华硕路由器使用 TCP 端口 63256 和 63260 对 VPN、SSH 和 Telnet 等暴露服务进行暴力攻击。

  • Rlogin 僵尸网络:目标是 Ruckus 无线设备,这是一个相对较小的僵尸网络,截至 2024 年 8 月,已有 213 台设备受到攻击。

图片

Quad7 变体

Sekoia的感染计数

这种多样化反映了僵尸网络运营商的适应性以及他们对新攻击媒介的追求。

此外,运营商似乎正在积极测试反向 shell 以供未来部署,可能是为了避免被发现并降低其他威胁行为者劫持其基础设施的可能性。

新的“UPDTAE 后门”和“FsyNet”植入程序

一项重要发现涉及“UPDTAE 后门”,这是 Quad7 运营商目前正在测试的一种新型反向 shell 植入程序。

这些托管在临时服务器上的后门设计不佳但效果显著,每 30 秒通过 HTTP 发送一次信标请求。

华硕路由器和 Axentra NAS 设备上均发现了 UPDTAE 植入程序,针对 MIPS 和 ARM 架构有不同的版本。

这些后门允许僵尸网络运营商执行命令并可能更新命令和控制 (C2) URL,从而让他们能够更好地控制受感染的设备。

图片

反向 shell 通信

Sekoia

除了这些植入程序外,Sekoia.io 还发现了一个名为“FsyNet”的更复杂的项目。

FsyNet 使用 KCP 协议,该协议通常用于在不可靠的网络上建立可靠的连接,旨在建立一系列受感染的操作中继盒 (ORB)。

这种方法表明 Quad7 可能正在从 Socks5 代理转向更安全、更不易被发现的通信方法。

更广泛的影响和建议

Quad7 的持续扩张,尤其是其转向华硕和 Ruckus 路由器等设备,对全球互联网服务构成了越来越大的威胁。

华硕是消费和企业路由器市场的领先制造商,为僵尸网络提供了大量可利用的空间。

Quad7 运营商能够入侵这些广泛使用的设备,这表明僵尸网络在避免检测的同时扩大其运营的能力正在不断增强。

僵尸网络的新策略不仅凸显了其适应性,还凸显了其运营商保持低调的意图。

通过放弃开放的 Socks5 代理并尝试反向 shell,Quad7 使网络安全团队更难以通过传统扫描工具跟踪其活动。

FsyNet 的引入可能会通过为僵尸网络管理创建一个加密的、分散的网络,进一步使检测工作复杂化。

鉴于 Quad7 不断发展的特性,网络管理员必须实施严格的防御措施。

这些措施包括:

  • 定期更新所有设备的固件,特别是华硕和TP-Link等品牌的路由器。

  • 对管理界面使用强大而独特的密码,并禁用未使用的服务。

  • 限制对受信任 IP 地址的远程访问或完全禁用远程管理。

  • 监控网络活动中的异常行为,特别是 Quad7 常用的端口(例如 7777、63256、63260)。

  • 部署先进的检测工具,如 Suricata 和 YARA 规则,以识别 Quad7 的独特签名,包括新的 UPDTAE 后门。

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • 【C++指南】作用域限定符 :: 使用详解
  • Pandas Series对象创建,属性,索引及运算详解
  • 【系统架构设计师】软件架构的概念(经典习题)
  • 深度学习--------------序列模型
  • 17、Python如何读写文本文件
  • k8s-API 访问控制
  • AMD ThinkSystem服务器上的 Linux 和 C 状态设置 - Lenovo ThinkSystem
  • sqlgun靶场漏洞挖掘
  • 解码未来:H.265与H.266技术对比及EasyCVR视频汇聚平台编码技术优势
  • SpringBoot集成Thymeleaf模板引擎,为什么使用(详细介绍)
  • 【计算机网络】数据链路层深度解析
  • 初写MySQL四张表:(3/4)
  • 编译QT源码时的configure参数须知
  • vue使用TreeSelect设置带所有父级节点的回显
  • k8s多节点集群搭建
  • ESLint简单操作
  • IndexedDB
  • Less 日常用法
  • RxJS 实现摩斯密码(Morse) 【内附脑图】
  • Sequelize 中文文档 v4 - Getting started - 入门
  • Vue2.x学习三:事件处理生命周期钩子
  • -- 查询加强-- 使用如何where子句进行筛选,% _ like的使用
  • 基于Vue2全家桶的移动端AppDEMO实现
  • 通过npm或yarn自动生成vue组件
  • 为视图添加丝滑的水波纹
  • 硬币翻转问题,区间操作
  • 优化 Vue 项目编译文件大小
  • NLPIR智能语义技术让大数据挖掘更简单
  • 容器镜像
  • ​【已解决】npm install​卡主不动的情况
  • ​14:00面试,14:06就出来了,问的问题有点变态。。。
  • ​油烟净化器电源安全,保障健康餐饮生活
  • #多叉树深度遍历_结合深度学习的视频编码方法--帧内预测
  • #数学建模# 线性规划问题的Matlab求解
  • #微信小程序:微信小程序常见的配置传值
  • #我与Java虚拟机的故事#连载08:书读百遍其义自见
  • (补)B+树一些思想
  • (二)Linux——Linux常用指令
  • (附源码)SSM环卫人员管理平台 计算机毕设36412
  • (回溯) LeetCode 131. 分割回文串
  • (三)Honghu Cloud云架构一定时调度平台
  • (三)uboot源码分析
  • (算法)Game
  • (提供数据集下载)基于大语言模型LangChain与ChatGLM3-6B本地知识库调优:数据集优化、参数调整、Prompt提示词优化实战
  • (图文详解)小程序AppID申请以及在Hbuilderx中运行
  • (已解决)Bootstrap精美弹出框模态框modal,实现js向modal传递数据
  • .axf 转化 .bin文件 的方法
  • .NET 8 跨平台高性能边缘采集网关
  • .Net Core 笔试1
  • .net core 实现redis分片_基于 Redis 的分布式任务调度框架 earth-frost
  • .net 打包工具_pyinstaller打包的exe太大?你需要站在巨人的肩膀上-VC++才是王道
  • .NET 将混合了多个不同平台(Windows Mac Linux)的文件 目录的路径格式化成同一个平台下的路径
  • .NET 使用配置文件
  • .NET程序员迈向卓越的必由之路
  • .net后端程序发布到nignx上,通过nginx访问