Trojan ZuoRAT hackeia Asus, Cisco, Roteadores DrayTek e NETGEAR

ZuoRAT trojan hacks routers

Lumen Black Lotus Labs descobriu um novo Trojan de acesso remoto (RATO) chamado ZuoRAT, atacando trabalhadores remotos’ roteadores na América do Norte e na Europa desde 2020. O malware apareceu nos primeiros meses da pandemia de COVID-19, mas passou despercebido por mais de dois anos.

Os pesquisadores escrevem que a complexidade desta campanha direcionada, bem como as táticas e métodos de “trabalhar” dos atacantes, indique aquilo alguns hackers do governo estão por trás ZuoRat.

Tudo aponta para uma entidade complexa que presumimos ter vivido despercebida nos limites das redes-alvo durante anos..Laboratórios Lúmen Black Lotus Especialistas dizem.

Lembre-se de que também escrevemos isso Trojan Qbot Aproveitou os famosos Folina Vulnerabilidade, e também isso O ataque Trojan Source é perigoso para compiladores da maioria das linguagens de programação.

Como observado acima, o início desta campanha coincidiu com a mudança generalizada para o trabalho remoto após o início da pandemia de COVID-19, que aumentou dramaticamente o número de roteadores (Incluindo ASUS, Cisco, Dray Tek e NETGEAR dispositivos) usado por funcionários para acessar redes corporativas remotamente.

A transição repentina para o trabalho remoto causada pela pandemia permitiu que atacantes sofisticados aproveitassem esta oportunidade para minar a tradicional posição de defesa em profundidade de muitas organizações bem estabelecidas.diz Lumen Black Lotus Labs.

Os hackers obtiveram acesso inicial aos roteadores procurando vulnerabilidades conhecidas não corrigidas, que foram então usados ​​para baixar uma ferramenta de acesso remoto. Tendo obtido acesso à rede, os invasores entregaram à vítima o carregador de shellcode para o próximo estágio do ataque, que já havia sido usado para fornecer Golpe de Cobalto e backdoors personalizados, Incluindo Beacon e GoBeacon, que eram capazes de executar comandos arbitrários.

Trojan ZuoRAT hackeia roteadores

Os pesquisadores afirmam que o malware desse grupo de hackers é capaz de realizar pesquisas aprofundadas na rede alvo, coletando tráfego, interceptando comunicações de rede, e geralmente descrevem o malware como uma versão fortemente modificada do conhecido Mirai malware.

ZuoRAT é um arquivo MIPS compilado para roteadores SOHO que é capaz de interceptar pacotes transmitidos através de um dispositivo infectado e realizar homem no meio ataques (Interceptação de DNS e HTTPS com base em regras predefinidas).os especialistas escrevem.

Também, o malware tem uma função ativa de coletar conexões TCP através de portas 21 e 8443, que estão associados ao FTP e à navegação na web, potencialmente permitindo que você monitore a atividade da vítima na Internet por trás de um roteador comprometido.

Outros recursos do ZuoRAT incluem recursos para monitorar o tráfego DNS e HTTPS. Isto é feito para interceptar solicitações e redirecionar as vítimas para domínios maliciosos usando regras predefinidas que são geradas e armazenadas em diretórios temporários..

O ZuoRAT também permitiu que hackers avançassem na rede da vítima para comprometer outros dispositivos e implantar cargas adicionais. (como faróis Cobalt Strike). Durante tais ataques, os já mencionados Trojans CBeacon e GoBeacon foram usados.

Ao mesmo tempo, hackers tomaram várias medidas para ocultar suas ações. Por exemplo, por trás dos ataques estava um complexo, C multicamadas&Infraestrutura C que incluía o uso de um servidor virtual privado para propagar o inicial Exploração de RAT, bem como o uso dos próprios roteadores comprometidos como C&Proxies C.

Trojan ZuoRAT hackeia roteadores

Os pesquisadores observam que, como a maioria dos malwares de roteador, ZuoRAT não sobrevive a reinicializações. Uma simples reinicialização do dispositivo infectado removerá o exploit ZuoRAT original armazenado no diretório temporário. No entanto, para restaurar totalmente dispositivos infectados, especialistas aconselham realizar uma redefinição de fábrica. Ressalta-se também que dispositivos conectados a um roteador hackeado podem já estar infectados com outros malwares, e será impossível curá-los tão rapidamente.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *