Los investigadores de seguridad del Equipo Cymru han identificado un aumento significativo en la actividad de la botnet «7777» , que se detectó por primera vez en octubre de 2023 y recibió su nombre debido al uso del puerto TCP 7777 en los enrutadores infectados. Estudios recientes han demostrado que la botnet ha aumentado significativamente sus actividades a pesar de los esfuerzos de contención en curso, lo que genera preocupación entre los expertos.
Inicialmente, se observó la botnet “7777” en actividades maliciosas dirigidas a los servicios en la nube de Microsoft Azure, que se caracterizaban por un bajo volumen de ataques, lo que los hacía difíciles de detectar. En aquel momento, la botnet contaba con unos 10.000 nodos, pero en agosto de 2024 el número de dispositivos activos se había reducido a 7.000.
La evidencia reciente sugiere que la botnet se ha expandido con nueva infraestructura, utilizando el puerto abierto 63256 en enrutadores Asus infectados . Esta expansión permitió que la botnet alcanzara casi 13 mil dispositivos activos, lo que, según los expertos, es sólo una parte de una vasta red maliciosa.
Los investigadores también descubrieron siete direcciones IP asociadas con el control de botnets. Cuatro de ellas han sido mencionadas previamente en otros estudios y tres nuevas direcciones IP requieren un análisis adicional. Estas direcciones IP se utilizan para administrar dispositivos infectados y pueden estar asociadas con ataques cibernéticos a los servicios de Microsoft 365.
Una parte importante de los dispositivos infectados son enrutadores TP-Link y cámaras Hikvision , lo que concuerda con investigaciones anteriores. La nueva parte de la botnet, que se ejecuta en el puerto 63256, apunta principalmente a los enrutadores Asus, lo que pone de relieve la evolución de los métodos de los atacantes.
A pesar de las medidas adoptadas para combatir la botnet, ésta sigue funcionando y conserva un número importante de dispositivos infectados. Los expertos continúan estudiando su infraestructura para comprender mejor los objetivos de los operadores de botnets y los posibles vectores de ataque.
Los expertos recomiendan encarecidamente que los usuarios actualicen el firmware de sus dispositivos, utilicen contraseñas seguras y comprueben periódicamente la actividad de la red para evitar posibles compromisos.
Y si necesitáis una auditoría de ciberseguridad y podemos seros útiles, estamos a vuestra disposición en nuestro correo [email protected]
Deja una respuesta