Чаще всего атакам подвергаются маршрутизаторы ASUS, Cisco, DrayTek и NETGEAR.
Согласно отчету исследователей безопасности из Black Lotus Labs , сложность атак, их тактика, методы и процедуры указывают на то, что они проводятся и контролируется государственными хакерами. Атаки с использованием трояна ZuoRAT начались во время пандемии COVID-19, когда сотрудники начали работать из дома, используя домашние маршрутизаторы.
По словам ИБ-специалистов, массовый переход на удаленную работу дал открыл злоумышленникам новый вектор атак на организации – через плохо защищенные домашние роутеры сотрудников, которые хакеры начали использовать для сбора данных, взлома устройств и перехвата соединений.
Согласно заявлению экспертов , троян ZuoRAT использует уязвимости в защите маршрутизаторов для развертки дополнительных вредоносных полезных нагрузок в сети жертвы с помощью перехвата DNS и HTTP. Чаще всего в систему жертвы попадают трояны Cobalt Strike , CBeacon и GoBeacon.
Так выглядит атака с использованием ZuoRAT
Дополнительные вредоносные программы, развернутые в сетях жертв, предоставили злоумышленникам возможность загружать и выгружать файлы, запускать произвольные команды, перехватывать сетевой трафик, внедрять новые процессы и закрепляться во взломанных системах. Кроме того, некоторые скомпрометированные маршрутизаторы становились частью ботнета и использовались в качестве прокси для C&C-серверов хакеров.
Основываясь на возрасте образцов, представленных VirusTotal , и данных телеметрии Black Lotus Labs за девять месяцев, исследователи подсчитали, что жертвами хакерской кампании стали как минимум 80 целей.
Никаких овечек — только отборные научные факты