Многоступенчатый троян ZuoRAT два года атакует SOHO-роутеры в Северной Америке и Европе

Многоступенчатый троян ZuoRAT два года атакует SOHO-роутеры в Северной Америке и Европе

Чаще всего атакам подвергаются маршрутизаторы ASUS, Cisco, DrayTek и NETGEAR.

Согласно отчету исследователей безопасности из Black Lotus Labs , сложность атак, их тактика, методы и процедуры указывают на то, что они проводятся и контролируется государственными хакерами. Атаки с использованием трояна ZuoRAT начались во время пандемии COVID-19, когда сотрудники начали работать из дома, используя домашние маршрутизаторы.

По словам ИБ-специалистов, массовый переход на удаленную работу дал открыл злоумышленникам новый вектор атак на организации – через плохо защищенные домашние роутеры сотрудников, которые хакеры начали использовать для сбора данных, взлома устройств и перехвата соединений.

Согласно заявлению экспертов , троян ZuoRAT использует уязвимости в защите маршрутизаторов для развертки дополнительных вредоносных полезных нагрузок в сети жертвы с помощью перехвата DNS и HTTP. Чаще всего в систему жертвы попадают трояны Cobalt Strike , CBeacon и GoBeacon.

Так выглядит атака с использованием ZuoRAT

Дополнительные вредоносные программы, развернутые в сетях жертв, предоставили злоумышленникам возможность загружать и выгружать файлы, запускать произвольные команды, перехватывать сетевой трафик, внедрять новые процессы и закрепляться во взломанных системах. Кроме того, некоторые скомпрометированные маршрутизаторы становились частью ботнета и использовались в качестве прокси для C&C-серверов хакеров.

Основываясь на возрасте образцов, представленных VirusTotal , и данных телеметрии Black Lotus Labs за девять месяцев, исследователи подсчитали, что жертвами хакерской кампании стали как минимум 80 целей.

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!