ΑρχικήSecurityΤο Quad7 botnet στοχεύει περισσότερους VPN routers, media servers

Το Quad7 botnet στοχεύει περισσότερους VPN routers, media servers

Το botnet Quad7 στοχεύει τώρα περισσότερες συσκευές SOHO (Small office/home office), με ένα νέο custom malware για συσκευές Zyxel VPN, Ruckus wireless routers και Axentra media servers.

Quad7 botnet VPN routers, media servers

Προηγουμένως, η Sekoia είχε παρατηρήσει ότι το botnet στόχευε TP-Link routers και ο ερευνητής Gi7w0rm ονόμασε το malware Quad7, λόγω της στόχευσης της θύρας 7777. Στο στόχαστρο έχουν βρεθεί και ASUS routers.

Η Sekoia συνέταξε, τώρα, μια νέα αναφορά που προειδοποιεί για την εξέλιξη του Quad7 botnet. Οι ερευνητές παρατήρησαν τη δημιουργία νέων staging servers, νέα botnet clusters, χρήση νέων backdoors και reverse shells και απομάκρυνση από SOCKS proxies.

Δείτε επίσης: Το νέο Zergeca botnet πραγματοποιεί DDoS επιθέσεις

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 14 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 21 hours ago

Αν και δεν είναι ξεκάθαροι οι βασικοί στόχοι των χειριστών του Quad7 botnet, κάποιοι πιστεύουν ότι οι hackers ενδιαφέρονται για distributed brute-force επιθέσεις σε λογαριασμούς VPN, Telnet, SSH και Microsoft 365.

Στόχευση Zyxel VPN και Ruckus routers

Το botnet Quad7 περιλαμβάνει πολλά υποσυστήματα, με καθένα από αυτά να στοχεύει συγκεκριμένες συσκευές και να εμφανίζει ένα διαφορετικό welcome banner κατά τη σύνδεση στη θύρα Telnet.

Για παράδειγμα, το Telnet welcome banner στις ασύρματες συσκευές Ruckus είναι «rlogin».

Η πλήρης λίστα των κακόβουλων clusters και των welcome banners τους είναι η εξής:

  • xlogin – Telnet συνδεδεμένο στη θύρα TCP 7777 σε TP-Link routers
  • alogin – Telnet συνδεδεμένο στη θύρα TCP 63256 σε ASUS routers
  • rlogin – Telnet συνδεδεμένο στη θύρα TCP 63210 σε ασύρματες συσκευές Ruckus
  • axlogin –Telnet banner σε συσκευές Axentra NAS
  • zylogin – Telnet συνδεδεμένο στη θύρα TCP 3256 σε συσκευές Zyxel VPN

Ορισμένα από αυτά, όπως το ‘xlogin’ και το ‘alogin’, θέτουν σε κίνδυνο χιλιάδες συσκευές.

Τα τελευταία ευρήματα της Sekoia δείχνουν ότι το botnet Quad7 έχει εξελιχθεί σημαντικά στις μεθόδους και τις τακτικές επικοινωνίας του, εστιάζοντας στην αποφυγή εντοπισμού και στη μεγαλύτερη αποτελεσματικότητα.

Δείτε επίσης: Η OVHcloud κατηγορεί την επίθεση DDoS στο botnet MikroTik

Οι open SOCKS proxies, στους οποίους βασιζόταν το botnet σε μεγάλο βαθμό σε προηγούμενες εκδόσεις, καταργούνται σταδιακά. Τώρα, οι χειριστές του Quad7 χρησιμοποιούν το πρωτόκολλο επικοινωνίας KCP για επιθέσεις, μέσω του εργαλείου «FsyNet», που επικοινωνεί μέσω UDP. Η ανίχνευση και η παρακολούθηση της δραστηριότητας του botnet γίνεται έτσι πολύ πιο δύσκολη.

Οι ερευνητές παρατήρησαν και τη χρήση ενός backdoor με το όνομα «UPDTAE» που δημιουργεί HTTP reverse shells για απομακρυσμένο έλεγχο στις μολυσμένες συσκευές.

Δοκιμάζεται, επίσης, ένα νέο ‘netd’ binary που χρησιμοποιεί το πρωτόκολλο τύπου darknet, CJD route2, επομένως είναι πιθανό να δημιουργηθεί ένας ακόμα πιο κρυφός μηχανισμός επικοινωνίας.

Προστασία από malware botnet

Για να προστατευτείτε από το Quad7 και άλλα Botnet, είναι σημαντικό να διατηρείτε το λογισμικό και το λειτουργικό σύστημα της συσκευής σας ενημερωμένα. Οι επιθέσεις bοtnet συχνά εκμεταλλεύονται γνωστές ευπάθειες.

Επιπλέον, είναι σημαντικό να χρησιμοποιείτε ένα αξιόπιστο πρόγραμμα ασφάλειας που παρέχει προστασία από malware και botnets. Αυτό θα πρέπει να περιλαμβάνει την πραγματοποίηση τακτικών σαρώσεων για την ανίχνευση και την απομάκρυνση τυχόν επιθέσεων.

Δείτε επίσης: Botnet εκμεταλλεύεται ευπάθεια σε Zyxel NAS συσκευές

Η χρήση δυνατών κωδικών πρόσβασης και η αλλαγή τους τακτικά είναι άλλος ένας τρόπος για να προστατευθείτε από το Botnet (π.χ. Quad7). Οι επιθέσεις bοtnet συχνά προσπαθούν να μαντέψουν τους κωδικούς πρόσβασης, οπότε η χρήση δυνατών κωδικών πρόσβασης και η αλλαγή τους τακτικά μπορεί να βοηθήσει στην προστασία των λογαριασμών σας.

Τέλος, η εκπαίδευση στην ασφάλεια των πληροφοριών μπορεί να είναι ιδιαίτερα χρήσιμη. Η κατανόηση των τρόπων με τους οποίους οι επιθέσεις botnet λειτουργούν και των τεχνικών που χρησιμοποιούν μπορεί να σας βοηθήσει να αναγνωρίσετε και να αποφύγετε τις επιθέσεις.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS