Asus, Netgear ve Cisco gibi markaların yönlendiricileri, karmaşık bir kötü amaçlı yazılım kampanyasının hedefi oluyor


Neden önemli: Birçok çalışanın evden çalıştığı hibrit bir çalışma modeline geçiş, kötü niyetli aktörler için yeni bir yol açtı. Güvenlik araştırmacıları, yakın zamana kadar büyük ölçüde fark edilmeyen yönlendirici kötü amaçlı yazılımlar aracılığıyla, karmaşık bir kötü amaçlı yazılım kampanyasının Kuzey Amerika ve Avrupa ev ve küçük ofis ağlarını hedef aldığı konusunda uyarıyor.

Geçen yıl, kurumsal ağlara yönelik siber saldırılar, çoğu kuruluş tarafından aylarca yama uygulanmadan bırakılan Log4J güvenlik açığı nedeniyle, sıklık ve boyut açısından rekor seviyelere ulaştı. Bu ayın başlarında, Linux tabanlı sistemlerde kimlik bilgilerini çalan ve kötü niyetli aktörler için uzaktan erişim sağlayan yeni ve tespit edilmesi zor bir kötü amaçlı yazılım keşfedildi.

Benzer şekilde, Lumen Black Lotus Laboratuarlarındaki güvenlik araştırmacıları tarafından ZuoRAT adlı yeni bir gizli uzaktan erişim truva atı tespit edildi. takım ki keşfetti yeni tehdit, Windows, Linux veya macOS çalıştıran cihazların kontrolünü ele geçirebilen kötü amaçlı yazılımlarla Avrupa ve Kuzey Amerika’daki çok çeşitli ev ve küçük ofis (SOHO) yönlendiricilerine bulaştığına inanıyor.

Bu, en az Aralık 2020’den beri devam ediyor ve ZuoRAT’ın, uzaktan çalışma ve çalışmaya ani ve büyük geçişten yararlanan çok daha geniş bir kötü amaçlı yazılım kampanyasının parçası olduğuna inanılıyor. Kötü niyetli aktörler, nadiren izlenen ve yama yapılan, sömürülebilir bellenime sahip tüketici sınıfı yönlendiricilere saldırmayı seçti.

Black Lotus Labs araştırmacıları şimdiye kadar en az 80 hedef belirlediklerini iddia ettiler ve ZuoRAT’ın Asus, Netgear, DrayTek ve Cisco tarafından satılan SOHO yönlendiricilerini tehlikeye atmayı amaçlayan kötü amaçlı yazılımlar için şaşırtıcı derecede karmaşık olduğunu buldular.

Kötü amaçlı yazılım kampanyası, en az dört farklı kötü amaçlı kod parçasını kullanır ve ZuoRAT, geçmişin kötü şöhretli Mirai botnet’inin arkasındaki gibi MIPS mimarisi için yazılmış diğer özel olarak oluşturulmuş kötü amaçlı yazılımlara endişe verici bir şekilde benzer.

ZuoRAT bir yönlendiriciye girdiğinde, kötü niyetli aktörler, yaygın olarak kullanılan Cobalt Strike hack aracının yanı sıra Beacon ve GoBeacon adlı ek kötü amaçlı yazılım parçalarını yüklemek için DNS ve HTTP korsanlığını kullanabilir.

Araştırmacılar, kampanyanın birkaç ABD ve Batı Avrupa kuruluşunu hedeflediğini ve saldırganların faaliyetlerini karmaşık, çok aşamalı C2 altyapısı aracılığıyla gizlemek için aşırıya kaçtığını açıkladı. Ve bu noktada sadece bir şüphe olsa da, analiz edilen veriler, saldırganların Çin’in Xiancheng eyaletinde Tencent ve Alibaba’nın Yuque işbirliği aracının veri merkezi altyapısını kullanarak faaliyet gösteriyor olabileceğini gösteriyor.

İyi haber şu ki, ZuoRAT gibi yönlendirici kötü amaçlı yazılım, virüslü cihazın basit bir yeniden başlatılmasıyla temizlenebilir, çünkü bu, geçici bir klasörde bulunan dosyaları silecektir. Fabrika ayarlarına sıfırlama daha da iyi olurdu, ancak virüslü cihazlar diğer kötü amaçlı yazılım parçalarını da içeriyorsa, bunları kaldırmak o kadar kolay olmayacaktır.

Güvenlik analistleri ve sistem yöneticileri, aşağıdakileri okuyarak ZuoRAT kampanyasının teknik yönleri hakkında, uzlaşma göstergeleri ve olası önleme araçları da dahil olmak üzere daha fazla ayrıntı bulabilirler. tam rapor ve danışmanlık Siyah Lotus Laboratuvarları GitHub.



Kaynak : https://www.techspot.com/news/95116-routers-brands-like-asus-netgear-cisco-targeted-sophisticated.html

Yorum yapın