Отлично, новое вредоносное ПО позволяет хакерам взломать ваш Wi-Fi-роутер

Как будто вам уже не о чем беспокоиться, в новом отчете говорится, что хакеры нацелены на домашние маршрутизаторы Wi-Fi, чтобы получить доступ ко всем вашим подключенным устройствам.

Отчет исходит от Black Lotus Lab, подразделения безопасности Lumen Technologies. В отчете подробно описывается несколько наблюдаемых в реальном мире атак на маршрутизаторы для небольших домашних/домашних офисов (SOHO) с 2020 года, когда миллионы людей начали работать из дома в начале пандемии COVID-19.

безликий хакер в черной толстовке с капюшоном перед экраном компьютера со строками кода на нем

По данным Black Lotus Lab, злоумышленники используют трояны удаленного доступа (RAT) для взлома домашнего маршрутизатора. Трояны используют новый штамм вредоносного ПО под названием zuoRAT для получения доступа и последующего развертывания внутри маршрутизатора. После развертывания RAT позволяют злоумышленникам загружать и скачивать файлы на все подключенные устройства в домашней или офисной сети.

«Быстрый переход к удаленной работе весной 2020 года предоставил злоумышленникам новую возможность подорвать традиционную многоуровневую защиту, нацелившись на самые слабые места нового сетевого периметра — маршрутизаторы малого офиса/домашнего офиса (SOHO)». Об этом говорится в сообщении в блоге Lumen Technologies. «Актеры могут использовать доступ к маршрутизатору SOHO для поддержания присутствия в целевой сети с низким уровнем обнаружения».

ZuoRAT устойчив к попыткам поместить его в песочницу для дальнейшего изучения. Он пытается связаться с несколькими общедоступными серверами при первом развертывании. Если он не получает никакого ответа, он предполагает, что он был помещен в песочницу, и удаляет себя.

Вредоносное ПО невероятно сложное, и Lumen Technologies считает, что оно может исходить от государственного актора, а не от мошеннических хакеров. Это означает, что правительство с большими ресурсами может нацеливаться на маршрутизаторы SOHO в Северной Америке и Европе.

ZuoRAT получает удаленный доступ к маршрутизаторам SOHO. Он постоянно сканирует сети на наличие уязвимых маршрутизаторов и атакует, если таковой обнаруживается.

После проникновения троянов их вред неограничен. До сих пор они довольствовались кражей данных — личной информации (PII), финансовой информации и обычно защищенной деловой или корпоративной информации. Однако у злоумышленников есть возможность развертывать другие вредоносные программы после получения доступа.

Лаборатории Blue Lotus удалось отследить один из вирусов zuoRAT до серверов в Китае. Кроме этого, мало что известно о происхождении вредоносного ПО.

Наиболее распространенные домашние маршрутизаторы, включая Cisco, Netgear и ASUS, кажутся уязвимыми. Лучший способ защититься от заражения zuoRAT — регулярно перезагружать домашний маршрутизатор. Вирус не может пережить перезагрузку, которая стирает маршрутизатор и восстанавливает его заводские настройки.