Отлично, новое вредоносное ПО позволяет хакерам взломать ваш Wi-Fi-роутер
Как будто вам уже не о чем беспокоиться, в новом отчете говорится, что хакеры нацелены на домашние маршрутизаторы Wi-Fi, чтобы получить доступ ко всем вашим подключенным устройствам.
Отчет исходит от Black Lotus Lab, подразделения безопасности Lumen Technologies. В отчете подробно описывается несколько наблюдаемых в реальном мире атак на маршрутизаторы для небольших домашних/домашних офисов (SOHO) с 2020 года, когда миллионы людей начали работать из дома в начале пандемии COVID-19.
По данным Black Lotus Lab, злоумышленники используют трояны удаленного доступа (RAT) для взлома домашнего маршрутизатора. Трояны используют новый штамм вредоносного ПО под названием zuoRAT для получения доступа и последующего развертывания внутри маршрутизатора. После развертывания RAT позволяют злоумышленникам загружать и скачивать файлы на все подключенные устройства в домашней или офисной сети.
«Быстрый переход к удаленной работе весной 2020 года предоставил злоумышленникам новую возможность подорвать традиционную многоуровневую защиту, нацелившись на самые слабые места нового сетевого периметра — маршрутизаторы малого офиса/домашнего офиса (SOHO)». Об этом говорится в сообщении в блоге Lumen Technologies. «Актеры могут использовать доступ к маршрутизатору SOHO для поддержания присутствия в целевой сети с низким уровнем обнаружения».
ZuoRAT устойчив к попыткам поместить его в песочницу для дальнейшего изучения. Он пытается связаться с несколькими общедоступными серверами при первом развертывании. Если он не получает никакого ответа, он предполагает, что он был помещен в песочницу, и удаляет себя.
Вредоносное ПО невероятно сложное, и Lumen Technologies считает, что оно может исходить от государственного актора, а не от мошеннических хакеров. Это означает, что правительство с большими ресурсами может нацеливаться на маршрутизаторы SOHO в Северной Америке и Европе.
ZuoRAT получает удаленный доступ к маршрутизаторам SOHO. Он постоянно сканирует сети на наличие уязвимых маршрутизаторов и атакует, если таковой обнаруживается.
После проникновения троянов их вред неограничен. До сих пор они довольствовались кражей данных — личной информации (PII), финансовой информации и обычно защищенной деловой или корпоративной информации. Однако у злоумышленников есть возможность развертывать другие вредоносные программы после получения доступа.
Лаборатории Blue Lotus удалось отследить один из вирусов zuoRAT до серверов в Китае. Кроме этого, мало что известно о происхождении вредоносного ПО.
Наиболее распространенные домашние маршрутизаторы, включая Cisco, Netgear и ASUS, кажутся уязвимыми. Лучший способ защититься от заражения zuoRAT — регулярно перезагружать домашний маршрутизатор. Вирус не может пережить перезагрузку, которая стирает маршрутизатор и восстанавливает его заводские настройки.