Usmerjevalnike napada zmogljiv tip zlobne kode
Jurij Kristan
3. jul 2022 ob 07:44:42
Ameriški varnostni strokovnjaki so identificirali trojanca, imenovanega ZuoRAT, ki napada domače usmerjevalnike in poleg prisluškovanja prometu omogoča tudi okužbo povezanih naprav. Po vsem sodeč gre za delo napredne hekerske združbe.
Z nastopom pandemije se je močno povečala pojavnost dela od doma in kibernetski malopridneži so svoje delovanje hitro prilagodili - čeprav nekatere podvige odkrivamo šele sedaj. Black Lotus Labs, varnostni oddelek ameriškega telekomunikacijskega podjetja Lumen Technologies, je objavil odkritje sofisticiranega orodja za okužbo domačih (SOHO) routerjev, ki so ga poimenovali ZuoRAT (RAT za remote-access trojan). Ta okuži usmerjevalnike preko izkoriščanja nezakrpanih ranljivosti, nakar napadalcu ponuja široko bero možnih ukrepov. Za začetek prikrito spremljanje prometa, kar v primeru dela od doma pomeni potencialno dostopanje do poslovnih skrivnosti. Obenem prepozna na router priključene naprave, ki jih lahko napade z ugrabljanjem HTTP ali DNS naslovov. Na računalnike nato namesti nadaljnje pakete orodij za prisluškovanje in nadzor, tudi zloglasni Cobalt Strike.
Preiskovalci pravijo, da so zaenkrat našli nekaj čez 80 žrtev, tako v ZDA kot Evropi. Napadalcev še niso identificirali, je pa glede na znake očitno, da gre za izkušeno družbo, zelo verjetno z državnim zaledjem. Za nadzor ugrabljenih naprav denimo uporabljajo dve ločeni kontrolni omrežji - prvo za routerje in drugo za okužene računalnike. Obseg ukradenih podatkov ali druge škode še ni povsem jasen, glede na dnevnike pa je zelo verjetno, da kampanja poteka že od jeseni leta 2020 in da gre glede na tarče za usmerjeno delovanje po zahodnih gospodarskih ciljih ter organizacijah. Domači usmerjevalniki kot vektor napada seveda niso nova stvar, je pa novost takšne sorte dodelana in usmerjena kampanja s strani APT entitete, s katero se zaradi porasta dela od doma lahko zvito obide varnostne protokole, ki se jih sicer držijo večja podjetja in organizacije.