Хакеры используют ботнет, состоящий из маршрутизаторов и брандмауэров от ведущих производителей, таких как Cisco, DrayTek, Fortinet и NETGEAR, для тайной передачи данных. Это утверждение было сделано специалистами Lumen Technologies, которые обнаружили KV-botnet, используемый злоумышленниками для скрытых целей.
Специалисты
Однако, специалисты Microsoft сообщили, что хакеры пытаются вмешаться в обычную сетевую активность, направляя трафик через скомпрометированное сетевое оборудование SOHO, включая маршрутизаторы, брандмауэры и оборудование VPN. Lumen Technologies отмечает, что за последний месяц инфраструктура ботнета обновилась, нацелившись также на IP-камеры Axis, что указывает на подготовку к новой волне атак.
Специалисты
Ссылка скрыта от гостей
, что китайская хакерская группа Volt Typhoon активно управляет этой вредоносной инфраструктурой, что подтверждают данные телеметрии, указывающие на IP-адреса из Китая, используемые для управления ботнетом. KV-botnet активен по меньшей мере с февраля 2022 года и представляет собой скрытую сеть передачи данных, предназначенную для продвинутых участников угроз. Он функционирует через два отдельных логических кластера и отличается сложным процессом заражения в сочетании с хорошо скрытой инфраструктурой C2, а также нацеливается на устройства на границе сети. Точный механизм первоначального заражения устройств пока неизвестен.Однако, специалисты Microsoft сообщили, что хакеры пытаются вмешаться в обычную сетевую активность, направляя трафик через скомпрометированное сетевое оборудование SOHO, включая маршрутизаторы, брандмауэры и оборудование VPN. Lumen Technologies отмечает, что за последний месяц инфраструктура ботнета обновилась, нацелившись также на IP-камеры Axis, что указывает на подготовку к новой волне атак.