Платим блогерам
Блоги
Блогер
ZuoRAT может быть делом рук спонсируемой государством хакерской группы

реклама

Переход на дистанционную работу сотрудников многих организаций открыл новые возможности перед злоумышленниками. Специалисты по информационной безопасности предупреждают, что сейчас происходит остававшаяся некоторое время незамеченной изощрённая вредоносная кампания с прицелом на домашние и малые офисные сети в Северной Америке и Европе посредством вредоносного ПО для маршрутизаторов. 

В прошлом году кибератаки на корпоративные сети достигли новых высот по частоте и размеру. Поспособствовала этому уязвимость Log4J, которую многие организации не закрывали несколько месяцев. В этом месяце в системах на Linux нашли новое трудно обнаруживаемое вредоносное ПО. Оно крало учётные данные и давало хакерам удалённый доступ.

реклама

Специалисты по безопасности из Lumen Black Lotus Labs открыли новый троян-невидимку для удалённого доступа под названием ZuoRAT. Предположительно, он инфицировал широкий спектр домашних и малых офисных маршрутизаторов в Европе и Северной Америке. Вредоносная программа способна дать контроль над устройствами на Windows, Linux и macOS.

Это длилось по меньшей мере с декабря 2020 года. ZuoRAT может оказаться частью более масштабной кампании вредоносных программ, воспользовавшейся массовым переходом на удалённую работу и учебу. Злоумышленники стали атаковать потребительские маршрутизаторы через уязвимые прошивки, которые в домашних условиях не всегда обновляются.

Исследователи из Black Lotus Labs выявили не менее 80 целей и обнаружили высокую степень сложности ZuoRAT в деле взлома маршрутизаторов от Asus, Netgear, DrayTek и Cisco. Применяется не меньше четырёх фрагментов вредоносного кода. ZuoRAT похож на другие специально созданные вредоносные программы под архитектуру MIPS, вроде лежащей в основе ботнета Mirai.

Когда ZuoRAT попадает в маршрутизатор, злоумышленники могут применять перехват DNS и HTTP для установки дополнительных программ под названиями Beacon и GoBeacon, плюс популярного у хакеров инструмента Cobalt Strike.

Кампания направлена на несколько американских и западноевропейских организаций. Злоумышленники очень постарались скрыть свою деятельность с помощью запутанной многоступенчатой инфраструктуры. Под подозрение попала китайская провинция Сяньчэн, использование инфраструктуры центра обработки данных от Tencent и инструмента совместной работы Yuque от Alibaba.

К счастью, вредоносные программы для маршрутизаторов вроде ZuoRAT можно удалить простой перезагрузкой устройства. Перезагрузка удаляет находящиеся во временной папке файлы программы. Естественно, помогает и сброс настроек маршрутизатора до заводских, пишет Techspot.


Источник: techspot.com
+
Написать комментарий (0)

Популярные новости

Сейчас обсуждают