Los investigadores advierten sobre una nueva ola de ataques digitales.
Los investigadores de seguridad de la empresa Team Cymru han identificado una expansión significativa de la actividad del botnet «7777», detectado por primera vez en octubre de 2023 y nombrado así por el uso del puerto TCP 7777 en los routers infectados. Investigaciones recientes han demostrado que este botnet ha aumentado considerablemente el alcance de sus operaciones, incluso a pesar de los continuos intentos de contención, lo que ha generado preocupación entre los expertos.
Inicialmente, el botnet «7777» fue observado en actividades maliciosas dirigidas a los servicios en la nube de Microsoft Azure, caracterizadas por ataques de bajo volumen que dificultaban su detección. En ese momento, el botnet contaba con alrededor de 10,000 nodos, pero para agosto de 2024, el número de dispositivos activos se había reducido a 7,000.
Datos recientes indican que el botnet se ha expandido a través de una nueva infraestructura, utilizando el puerto abierto 63256 en routers Asus infectados. Esta expansión ha permitido al botnet abarcar casi 13,000 dispositivos activos, lo que, según los expertos, es solo una parte de una extensa red maliciosa.
Los investigadores también han descubierto siete direcciones IP asociadas con el control del botnet. Cuatro de ellas fueron mencionadas previamente en otros estudios, mientras que tres nuevas direcciones IP requieren análisis adicional. Estas direcciones IP se utilizan para controlar los dispositivos infectados y pueden estar relacionadas con ciberataques a los servicios de Microsoft 365.
Una parte significativa de los dispositivos infectados son routers TP-Link y cámaras Hikvision, lo que coincide con investigaciones anteriores. La nueva parte del botnet, que opera en el puerto 63256, se dirige principalmente a routers Asus, lo que subraya la evolución de los métodos de los ciberdelincuentes.
A pesar de las medidas para combatir el botnet, este continúa funcionando, manteniendo un número significativo de dispositivos infectados. Los especialistas continúan estudiando su infraestructura para comprender mejor los objetivos de los operadores del botnet y las posibles direcciones de ataque.
Los expertos recomiendan encarecidamente a los usuarios actualizar el firmware de sus dispositivos, utilizar contraseñas seguras y verificar regularmente la actividad de la red para prevenir posibles compromisos.