Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias Malware ZuoRAT secuestrando enrutadores de oficinas domésticas

Malware ZuoRAT secuestrando enrutadores de oficinas domésticas

por Dragora

Un troyano de acceso remoto nunca antes visto denominado ZuoRAT ha estado seleccionando enrutadores de oficinas pequeñas/oficinas domésticas (SOHO) como parte de una campaña sofisticada dirigida a las redes de América del Norte y Europa.

El malware «otorga al actor la capacidad de pivotar en la red local y obtener acceso a sistemas adicionales en la LAN secuestrando las comunicaciones de la red para mantener un punto de apoyo no detectado», dijeron investigadores de Lumen Black Lotus Labs en un informe compartido con The Hacker News.

Se cree que la operación sigilosa, que apuntó a los enrutadores de ASUS, Cisco, DrayTek y NETGEAR, comenzó a principios de 2020 durante los meses iniciales de la pandemia de COVID-19, permaneciendo efectivamente bajo el radar durante más de dos años.

«Los consumidores y los empleados remotos usan rutinariamente enrutadores SOHO, pero estos dispositivos rara vez son monitoreados o parcheados, lo que los convierte en uno de los puntos más débiles del perímetro de una red», dijo el equipo de inteligencia de amenazas de la compañía.

El acceso inicial a los enrutadores se obtiene escaneando en busca de fallas conocidas sin parches para cargar la herramienta de acceso remoto, usándola para obtener acceso a la red y soltar un cargador de shellcode de próxima etapa que se usa para entregar Cobalt Strike y puertas traseras personalizadas como CBeacon y GoBeacon que son capaces de ejecutar comandos arbitrarios.

Además de permitir el reconocimiento en profundidad de las redes de destino, la recopilación de tráfico y el secuestro de comunicaciones de red, el malware se ha descrito como una versión muy modificada de la red de bots Mirai , cuyo código fuente se filtró en octubre de 2016.

Software malicioso ZuoRAT

«ZuoRAT es un archivo MIPS compilado para enrutadores SOHO que puede enumerar un host y una LAN interna, capturar paquetes que se transmiten a través del dispositivo infectado y realizar ataques de persona en el medio (secuestro de DNS y HTTPS basado en reglas predefinidas)». dijeron los investigadores.

También se incluye una función para recopilar conexiones TCP a través de los puertos 21 y 8443, que están asociados con FTP y navegación web, lo que podría permitir al adversario controlar la actividad de Internet de los usuarios detrás del enrutador comprometido.

Otras capacidades de ZuoRAT permiten a los atacantes monitorear el tráfico DNS y HTTPS con el objetivo de secuestrar las solicitudes y redirigir a las víctimas a dominios maliciosos utilizando reglas preestablecidas que se generan y almacenan en directorios temporales en un intento de resistir el análisis forense.

Hackeo de enrutadores

Ese no es el único paso que toman los piratas informáticos para ocultar sus actividades, ya que los ataques se basan en una infraestructura C2 ofuscada de varias etapas que implica utilizar un servidor privado virtual para eliminar el exploit RAT inicial y aprovechar los enrutadores comprometidos como servidores proxy C2. .

Para evitar aún más la detección, se detectó que el servidor de prueba aloja contenido aparentemente inocuo, en un caso imitando un sitio web llamado «muhsinlar.net», un portal de propaganda creado para el Partido Islámico de Turkestán ( TIP ), un equipo extremista uigur originario de China. .

Se desconoce la identidad del colectivo adversario detrás de la campaña, aunque un análisis de los artefactos ha revelado posibles referencias a la provincia china de Xiancheng y el uso de Yuque y Tencent de Alibaba para comando y control (C2).

La naturaleza elaborada y evasiva de la operación junto con las tácticas utilizadas en los ataques para permanecer encubierto apuntan hacia una posible actividad del estado-nación, señaló Black Lotus Labs.

«Las capacidades demostradas en esta campaña: obtener acceso a dispositivos SOHO de diferentes marcas y modelos, recopilar información de host y LAN para informar la orientación, el muestreo y el secuestro de comunicaciones de red para obtener un acceso potencialmente persistente a dispositivos en tierra y robar intencionalmente la infraestructura C2 aprovechando múltiples etapas Comunicaciones en silos de enrutador a enrutador: apunta a un actor altamente sofisticado», concluyeron los investigadores.

Fuente: https://thehackernews.com

You may also like

Dejar Comentario

Click to listen highlighted text!