Black Lotus警告異常復雜的ZuoRAT惡意軟件已盯上大量路由器


周二有報道稱:一個技術異常先進的黑客組織,花瞭將近兩年時間用惡意軟件感染北美和歐洲的各種路由器,進而完全控制瞭Windows、macOS和Linux聯網設備的運行。LumenTechnologies旗下BlackLotus實驗室的研究人員指出,其已確認至少80款被隱形惡意軟件感染的目標,且涉及思科、Netgear、華碩和GrayTek等品牌的路由器型號。

1.webp

圖 1 - ZuoRAT 活動概述(來自:Black Lotus Labs)

安全研究人員指出,針對路由器的 ZuoRAT 攻擊的幕後操盤手,或有著深厚且復雜的背景。作為更廣泛的黑客活動的一部分,這款遠程訪問木馬的活動,至少可追溯到 2020 年 4 季度。

看到專為 MIPS 架構編寫的定制惡意軟件,這項發現為無數小型和傢庭辦公室(SOHO)路由器用戶敲響瞭安全的警鐘。

2.jpg

圖 2 - 命令與控制服務器上托管的默認登錄頁面

盡管很少被報道,但通過路由器來隱匿意圖,惡意軟件不僅能夠枚舉連接到受感染路由器的所有設備,還可以收集其收發的 DNS 查詢與網絡流量。

同時涉及 DNS 和 HTTP 劫持的中間人攻擊也相當罕見,這進一步表明 ZuoRAT 背後有著相當高水準的復雜威脅參與者的身影。

3.png

圖 3 - 通訊跳板示意

Black Lotus 至少在這輪惡意軟件活動期間揪出瞭四個可疑的對象,且其中有三個都看得出是從頭精心編制的。

首先是基於 MIPS 的 ZuoRAT,它與 Mirai 物聯網惡意軟件極其相似,曾涉及破紀錄的分佈式拒絕服務(DDoS)攻擊,但它通常是利用未及時修補的 SOHO 設備漏洞來部署的。

4.jpg

圖 4 - ZuoRAT 惡意軟件的全球分佈

安裝後,ZuoRAT 會枚舉連接到受感染路由器的設備。接著威脅參與者可利用 DNS / HTTP 劫持,引導聯網設備安裝其它特別定制的惡意軟件 —— 包括 CBeacon 和 GoBeacon 。

前者采用 C++ 編程語言,主要針對 Windows 平臺。後者使用 Go 語言編寫,主要針對 Linux / macOS 設備。

5.png

圖 5 - 惡意軟件附帶的三無證書

ZuoRAT 還可借助泛濫的 Cobalt Strike 黑客工具來感染聯網設備,且遠程的命令與控制基礎設施也被可疑搞得相當復雜,以掩蓋其真實目的。

6.png

圖 6 - CBeacon 在實驗室環境中生成的流量截圖

期間 Black Lotus 安全研究人員留意到瞭來自 23 個 IP 地址的路由器和 C&C 服務器建立瞭持久連接,意味著攻擊者正在執行初步調查以確定目標是否有深入攻擊的價值。

7.png

圖 7 - Go 代理的網絡流量截圖

慶幸的是,與大多數路由器惡意軟件一樣,ZuoRAT 無法在設備重啟後留存(由存儲在臨時目錄中的文件組成)。此外隻需重置受感染的設備,即可移除最初的 ZuoRAT 漏洞利用。

6-2.png

CBeacon 包含的八個預構建函數的功能調用

即便如此,我們還是推薦大傢及時檢查長期聯網設備的固件更新。否則一旦被感染其它惡意軟件,終端設備用戶還是很難對其展開徹底的消殺。

9.png

圖 8 - 在 CBeacon / GoBeacon 上運行的 C2.Heartbeat 比較

有關這輪惡意軟件活動的更多細節,還請移步至 Black Lotus Labs 的 GitHub 主頁查看。


相關推薦

2022-09-29

ws、Linux和各種消費設備、小型辦公室/傢庭辦公室(SOHO)路由器和企業服務器量身開發。該惡意軟件利用已知的漏洞,使行為人能夠:掃描目標系統,為未來的命令提供資料通過SecureShell(SSH)自動啟動橫向移動和傳播,使用盜

2023-11-15

PFS)點對點協議與受感染系統通信並轉發命令。思科去年警告說,IFPS 正被黑客廣泛利用。到 2020 年,幾傢安全公司發現該惡意軟件已經擴展到感染其他設備和平臺的版本。網絡安全記者卡塔林-辛帕努(Catalin Cimpanu)報道稱,該

2022-09-26

AhnLab安全應急響應中心(ASEC)的安全分析團隊,剛剛曝光針對易受攻擊的微軟SQL服務器的新一輪網絡犯罪活動。ASEC指出,與Globelmposter一樣,FARGO也是一款臭名昭著的勒索軟件。此前由於使用.mallox這個文件擴展名,它也一度被叫

2023-04-20

持的黑客組織,據美國和英國政府稱,黑客正在利用思科路由器中一個六年前的漏洞來部署惡意軟件和進行監視。在周二發佈的一份聯合公告中,美國網絡安全機構CISA與聯邦調查局、國傢安全局和英國國傢網絡安全中心一起詳

2022-09-25

,用於挖掘加密貨幣等。AT&TAlienLabs新發現的Linux惡意軟件Shikitega就是一例。相比之前的一些IoT設備,Shikitega更加隱蔽,總共隻有376字節,其中代碼占300字節。那麼,這個新型惡意軟件究竟是如何感染設備的?利用加殼技

2023-11-01

物聯網僵屍網絡,利用弱 telnet 密碼和已知漏洞劫持傢用路由器和數字視頻錄像機。該僵屍網絡由 360 Netlab 於 2019 年首次發現,它利用大量這些被劫持的設備發起 DDoS 攻擊、執行有效載荷和數據外滲。自 2019 年以來,Mozi 已感染 1

2024-04-01

早前由於UbuntuSnapStore商店裡近期多次出現惡意軟件,尤其是針對加密貨幣錢包之類的惡意軟件,為此Canonical不得不抽調人手修改流程,同時開發者提交應用不再是自動化的,而是需要Canonical工程團隊的成員進行人工審核後才允許

2024-02-07

分公司的 Stefan Züger 提醒人們如何保護自己的牙刷,以及路由器、機頂盒、監控攝像頭、門鈴、嬰兒監視器、洗衣機等其他聯網小工具。Züger 對瑞士媒體說:"每一個連接到互聯網的設備都是潛在的攻擊目標,或者可以被濫

2023-02-06

已經修正,Google之後也回應此事,表示不法分子經常采用復雜的措施來隱藏身份,並逃避Google的政策監管,為解決這個問題,Google過去幾年已經推出新的驗證政策,提高檢測和預防詐騙的能力。Google表示他們已經知道當前的情況

2023-02-23

近,一種名為"Stealc"的新型信息竊取惡意軟件在暗網中流傳,它不僅在尋找下一個受害者,而且還在尋找下一個客戶。來自SEKOIA的網絡安全研究人員最近發現,一個名為"普利茅斯"的威脅行

2022-09-01

載,並涉及著名的宇宙 Webb 圖像以隱藏惡意腳本。為啟動復雜的鏈,黑客首先在收件箱中植入一封包含惡意 Office 附件的虛假電子郵件。文檔的元數據實際上隱藏(或混淆活動名稱的來源)可觸發文件下載的元數據。安全研究人

2023-12-04

種方式嘗試後就成功控制 Trickbot,並利用 Trickbot 開發更復雜和更隱蔽的惡意軟件變種。之後因為一名烏克蘭研究人員找到蛛絲馬跡進行曝光後,Conti 團夥被迫關閉,不過其成員也各自為政分裂成不少新的勒索軟件團夥,包括 Roya

2022-07-19

的廣告,決定試一試。特洛伊有安全意識的同事卡桑德拉警告說,不要在他們的OT環境中引入這種不必要的風險。但特洛伊堅持認為這是一項時間緊迫的任務。他購買該軟件並在他的工程工作站上運行。特洛伊成功地恢復PLC的密

2022-09-17

中打開鏈接以下載和打開程序。之後惡意軟件可以使用更復雜的方案進行傳播。它將視頻下載到受害者的機器,這些視頻通常是近期流行 PC 遊戲作弊和破解內容,然後將它們上傳到受害者的 YouTube 頻道。上傳視頻的描述中就會