ผู้คุกคามที่ไม่รู้จักกำลังกำหนดเป้าหมายเราเตอร์ (เปิดในแท็บใหม่) ด้วย Remote Access Trojans (RAT) เพื่อพยายามจี้ทราฟฟิก รวบรวมข้อมูลที่สำคัญ และทำให้อุปกรณ์ที่เชื่อมต่อประนีประนอม

สิ่งนี้เป็นไปตาม Black Lotus Lab แผนกข่าวกรองภัยคุกคามของ Lumen Technologies ซึ่งเพิ่งสังเกตเห็นการโจมตีจริงโดยใช้มัลแวร์สายพันธุ์ใหม่ที่เรียกว่า ZuoRAT

ZuoRAT เป็นโทรจันการเข้าถึงระยะไกลหลายระดับที่พัฒนาขึ้นสำหรับเราเตอร์ SOHO (สำนักงานขนาดเล็ก/โฮมออฟฟิศ) โดยเฉพาะ นักวิจัยระบุว่ามีการใช้งานมาประมาณสองปีแล้ว โดยตั้งเป้าไปที่บริษัทต่างๆ ในอเมริกาเหนือและยุโรป

มัลแวร์ใช้ช่องโหว่ที่รู้จักเพื่อให้ผู้โจมตีสามารถเข้าถึงเราเตอร์ได้ เมื่อรวมเข้าด้วยกันแล้ว พวกเขาสามารถปรับใช้ RAT ที่กำหนดเองเพิ่มเติมสองรายการกับอุปกรณ์เป้าหมายได้

RAT เพิ่มเติมช่วยให้แฮกเกอร์สามารถอัปโหลดและดาวน์โหลดไฟล์ รันคำสั่ง และคงอยู่ในเวิร์กสเตชัน มีการเพิ่มฟังก์ชันการทำงานข้ามแพลตฟอร์ม

Black Lotus Labs ยังพบเซิร์ฟเวอร์คำสั่งและการควบคุม (C2) แยกกันสองเครื่อง หนึ่งได้รับการออกแบบมาสำหรับเวิร์กสเตชันที่กำหนดเองของ RAT และใช้ประโยชน์จากบริการของบุคคลที่สามในจีน อันที่สองถูกออกแบบมาสำหรับเราเตอร์

แคมเปญที่เป็นอันตรายนี้เริ่มต้นในช่วงเวลาเดียวกับการระบาดใหญ่ และนักวิจัยเชื่อว่าทั้งสองมีความเกี่ยวข้องกัน เมื่อบริษัทเปลี่ยนไปทำงานทางไกล พนักงานก็เริ่มเข้าถึงเครือข่ายขององค์กรจากที่บ้าน ซึ่งทำให้ปัจจัยเสี่ยงเพิ่มขึ้น

ผู้โจมตีมองว่านี่เป็นโอกาส โดยพยายามใช้ประโยชน์จากอุปกรณ์ในบ้านเช่นเราเตอร์เพื่อจุดประสงค์ที่ชั่วร้าย

Mark Dehus ผู้อำนวยการ Threat Intelligence จาก Lumen Black Lotus Labs กล่าวว่า "แคมเปญมัลแวร์บนเราเตอร์เป็นภัยคุกคามร้ายแรงต่อองค์กร เนื่องจากเราเตอร์อยู่นอกขอบเขตการรักษาความปลอดภัยแบบเดิม และมักจะมีจุดอ่อนที่ทำให้การประนีประนอมยอมความได้ง่ายมาก

"ในแคมเปญนี้ เราได้พิจารณาความสามารถของผู้มุ่งร้ายในการใช้ประโยชน์จากเราเตอร์ SOHO เข้าถึงและแก้ไขการรับส่งข้อมูลทางอินเทอร์เน็ตอย่างลับๆ ในรูปแบบที่ยากต่อการตรวจจับและตั้งหลักในเครือข่ายที่ถูกบุกรุก"

แบ่งปันสิ่งนี้