One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8574810
Date de publication 2024-09-11 19:46:20 (vue: 2024-09-11 20:18:38)
Titre Quad7 Botnet cible plus de routeurs SOHO et VPN, serveurs multimédias
Quad7 botnet targets more SOHO and VPN routers, media servers
Texte ## Instantané Le Botnet Quad7 a évolué son fonctionnement en ciblant plusieurs marques de périphériques SOHO avec de nouveaux logiciels malveillants personnalisés pour les appareils VPN Zyxel, les routeurs sans fil de chahut et les serveurs de médias Axentra. ## Description Les chercheurs de Sekoia ont compilé un nouveau rapport avertissant de l'évolution de Quad7, qui comprend la mise en place de nouveaux serveurs de stadification, le lancement de nouveaux clusters de botnet, l'utilisation de nouvelles déambularité et des coquilles inversées et s'éloignant des proxys de socket ouverts (chaussettes).Le botnet comprend plusieurs sous-cluster identifiés comme des variantes de la connexion \ *, chacun ciblant des appareils spécifiques et affichant une bannière de bienvenue différente lors de la connexion au port Telnet.Sekoia a trouvé de nouvelles baignures, nommées \\ 'updtae, \' qui établissent des coquilles inverses http pour la télécommande sur les appareils infectés.Quad7 semble s'éloigner des chaussettes pour la communication au protocole de communication Kern (KCP).KCP est un protocole de communication utilisé pour relayer les attaques via un nouvel outil appelé \\ 'fsynet, \' qui communique sur le protocole de datagram (UDP).De plus, un nouveau binaire \\ 'netd \' a été découvert qui utilise le protocole de type Darknet CJD Route2, potentiellement une expérimentation pour les futures attaques. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact des botnets. - [restreindre les invites automatiques] (https://support.microsoft.com/en-us/windows/automatic-file-download- notifications-indowows-dc73c9c9-1b4c-a8b7-8d8b-b-b471736bb5a0) pour non user-téléchargements de fichiers initiés. - [Activer les liens sûrs] (https://learn.microsoft.com/en-us/powershell/module/exchange/enable-safelinksrule?view=Exchange-Ps) Protection pour les liens dans les messages par e-mail. - [Activer les pièces jointes Safe] (https://learn.microsoft.com/en-us/powershell/module/exchange/set-seafeattachmentrule?view=Exchange-Ps) en mode bloc. - Activer [Zero-Hour Auto Purge (ZAP)] (https://learn.microsoft.com/en-us/defenderofice-365/zero-hour-auto-purge) dans Office 365 à la courrier envoyé en quarantaine en réponse en réponseà l'intelligence des menaces nouvellement acquise et neutralise rétroactivement des messages de phishing, de spam ou de logiciels malveillants qui ont déjà été livrés dans des boîtes aux lettres. - Exécutez la détection et la réponse des points de terminaison [(EDR) en mode bloc] (https://learn.microsoft.com/en-us/defender-endpoint/edr-in-block-mode) afin que Microsoft Defender pour le point de terminaison puisse bloquer MALICOYDes artefacts, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif. ## références [Quad7 Botnet cible plus de routeurs SOHO et VPN, serveurs multimédias] (https://www.bleepingcomputer.com/news/security/quad7-botnet-targets-more-soho-and-vpn-routers-media-servers/).Bleeping Computer (consulté en 2024-09-10) [Un aperçu des opérateurs Quad7 \\ 'suivants et des botnets associés] (https://blog.sekoia.io/a-glimpse-into-the-quad7-opérateurs-next-moves-and-associed-botnets/).Sekoia (consulté en 2024-09-10) ## Copyright **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot The Quad7 botnet has evolved its operation by targeting several brands of SOHO devices with new custom malware for Zyxel VPN appliances, Ruckus wireless routers, and Axentra media servers. ## Description Sekoia researchers have compiled a new report warning about the evolution of Quad7, which includes setting up new staging servers, launching new botnet clusters, employing new backdoors and reverse shells,
Notes ★★
Envoyé Oui
Condensat **© *login 1b4c 2024 2024** 365 365/zero 8d8b a8b7 about accessed acquired additionally all already antivirus any appears appliances artifacts associated attachments attacks auto automatic away axentra b471736bb5a0 backdoors banner been binary bleeping bleepingcomputer block botnet botnets botnets/ brands called can cjd clusters com/en com/news/security/quad7 communicates communication communications compiled comprises computer connecting content control copyright custom darknet datagram dc73c9c9 defender delivered description detect detection devices different discovered displaying distribution does download downloads each edr email employing enable endpoint endpoint/edr establish even evolution evolved experimentation file following found from fsynet future glimpse has have hour http https://blog https://learn https://support https://www identified impact includes infected initiated intelligence io/a its kcp kern launching like links mail mailboxes malicious malware media messages microsoft mitigations mode more moves moving named netd neutralize new newly next non not notifications office open operation operators over part passive permission phishing port potentially prohibited prompts protection protocol proxies purge quad7 quarantine recommendations recommends reduce references relay remote report reproduction researchers reserved response response  restrict retroactively reverse rights route2 routers ruckus run running safe safeattachmentrule safelinksrule secure sekoia sent servers servers/ setting several shells site snapshot socket socks soho spam specific staging subclusters targeting targets telnet them thereof threat tool udp updtae us/defender us/powershell/module/exchange/enable us/powershell/module/exchange/set us/windows/automatic used user uses variants view=exchange vpn warning welcome when which windows wireless without written your zap zero zyxel
Tags Spam Malware Tool Threat
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: