باتنت Quad7 با هدف قرار دادن دستگاههای فرعی SOHO با بدافزار سفارشی جدید برای تجهیزات Zyxel VPN، روترهای بیسیم Ruckus و سرورهای رسانهای Axentra عملکرد خود را توسعه میدهد.
اپراتورهای باتنت Quad7 به طور فعال با به خطر انداختن چندین برند روتر SOHO و تجهیزات VPN با استفاده از ترکیبی از نقصهای امنیتی شناخته شده و ناشناخته در حال تکامل هستند. طبق گزارش جدید شرکت امنیت سایبری فرانسوی Sekoia، اهداف شامل دستگاههایی از TP-LINK، Zyxel، Asus، Axentra، D-Link و NETGEAR هستند.
این ابزار یک درب پشتی و پروتکلهای جدید با هدف افزایش مخفی کاری و فرار از قابلیتهای ردیابی operational relay boxes (ORBs) معرفی میکنند. Quad7 که 7777 نیز نامیده میشود، برای اولین بار توسط Gi7w0rm در اکتبر 2023 به صورت عمومی مستند شد که بر الگوی گروه فعالیت برای به دام انداختن روترهای TP-Link و Dahua digital video recorders (DVRs) در یک باتنت متمرکز است.
هدف عملیاتی Quad7 مبهم است اما احتمالاً به منظور راهاندازی حملات brute-force توزیع شده بر روی VPNها، Telnet، SSH و اکانتهای Microsoft 365 بوده است. این باتنت که TCP port 7777 را روی دستگاههای در معرض خطر باز میکند، نمونههای مایکروسافت 3665 و Azure را تحت تأثیر قرار داده است.
https://www.bleepingcomputer.com/news/security/quad7-botnet-targets-more-soho-and-vpn-routers-media-servers
https://thehackernews.com/2024/09/quad7-botnet-expands-to-target-soho.html