El troyano ZuoRAT hackea Asus, cisco, Enrutadores DrayTek y NETGEAR

ZuoRAT trojan hacks routers

Lumen Black Lotus Labs ha descubierto un nuevo troyano de acceso remoto (RATA) llamado ZuoRAT, atacar a trabajadores remotos’ enrutadores en América del Norte y Europa desde 2020. El malware apareció en los primeros meses de la pandemia de COVID-19 pero pasó desapercibido durante más de dos años..

Los investigadores escriben que la complejidad de esta campaña dirigida, así como las tácticas y métodos de «trabajar» de los atacantes, indican que algunos piratas informáticos del gobierno están detrás ZuoRat.

Todo apunta a una entidad compleja que suponemos lleva años viviendo desapercibida al margen de las redes objetivo..Laboratorios Lumen Black Lotus los expertos dicen.

Recuerde que también escribimos que Trojan Qbot Se aprovechó de los famosos follina Vulnerabilidad, y también eso El ataque de troyano Source es peligroso para los compiladores de la mayoría de los lenguajes de programación.

Como se señaló anteriormente, El inicio de esta campaña coincidió con el cambio generalizado hacia el trabajo remoto tras el inicio de la pandemia de COVID-19., lo que ha aumentado drásticamente el número de enrutadores (incluido Asus, cisco, DrayTek y NETGEAR dispositivos) utilizado por los empleados para acceder a las redes corporativas de forma remota.

La repentina transición al trabajo remoto causada por la pandemia ha permitido a atacantes sofisticados aprovechar esta oportunidad para socavar la posición de defensa tradicional en profundidad de muchas organizaciones bien establecidas..dice Lumen Black Lotus Labs.

Los piratas informáticos obtuvieron acceso inicial a los enrutadores buscando vulnerabilidades conocidas sin parches, que luego se utilizaron para descargar una herramienta de acceso remoto. Habiendo obtenido acceso a la red., los atacantes entregaron a la víctima el cargador de shellcode para la siguiente etapa del ataque, que ya se había utilizado para proporcionar Golpe de cobalto y puertas traseras personalizadas, incluido CBeacon y GoBeacon, que eran capaces de ejecutar comandos arbitrarios.

El troyano ZuoRAT piratea enrutadores

Los investigadores afirman que el malware de este grupo de hackers es capaz de realizar estudios en profundidad de la red objetivo., recogiendo tráfico, interceptar comunicaciones de red, y generalmente describen el malware como una versión muy modificada del conocido mirai malware.

ZuoRAT es un archivo MIPS compilado para enrutadores SOHO que es capaz de interceptar paquetes transmitidos a través de un dispositivo infectado y realizar hombre en el medio ataques (Interceptación de DNS y HTTPS basada en reglas predefinidas).los expertos escriben.

También, el malware tiene una función activa de recopilar conexiones TCP a través de puertos 21 y 8443, que están asociados con FTP y navegación web, potencialmente permitiéndole monitorear la actividad de Internet de la víctima detrás de un enrutador comprometido.

Otras características de ZuoRAT incluyen funciones para monitorear el tráfico DNS y HTTPS.. Esto se hace para interceptar solicitudes y redirigir a las víctimas a dominios maliciosos utilizando reglas predefinidas que se generan y almacenan en directorios temporales..

ZuoRAT también permitió a los piratas informáticos avanzar más a lo largo de la red de la víctima para comprometer otros dispositivos e implementar cargas útiles adicionales. (como balizas Cobalt Strike). Durante tales ataques, Se utilizaron los troyanos CBeacon y GoBeacon ya mencionados..

Al mismo tiempo, Los piratas informáticos tomaron varias medidas para ocultar sus acciones.. Por ejemplo, detrás de los ataques había un complejo, C multicapa&Infraestructura C que incluía el uso de un servidor privado virtual para propagar la información inicial. Explotación de rata, así como el uso de los propios enrutadores comprometidos como C&representantes C.

El troyano ZuoRAT piratea enrutadores

Los investigadores señalan que, como la mayoría del malware de enrutador, ZuoRAT no sobrevive a los reinicios. Un simple reinicio del dispositivo infectado eliminará el exploit ZuoRAT original almacenado en el directorio temporal.. Sin embargo, para restaurar completamente los dispositivos infectados, Los expertos aconsejan realizar un restablecimiento de fábrica.. También se enfatiza que los dispositivos conectados a un enrutador pirateado pueden ya estar infectados con otro malware., y será imposible curarlos tan rápido.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *