یک ویروس جدید به مودم ها حمله می کند!

محققان می گویند که یک بدافزار جدید به روترها حمله می کند به نام Trojan ZuoRAT با دسترسی از راه دور احتمالاً کار یک دولت ملت است و حداقل 80 هدف مختلف را آلوده کرده است.

محققان در 28 ژوئن گزارش دادند که یک گروه هک غیرمعمول پیشرفته تقریباً دو سال را صرف آلوده کردن طیف گسترده ای از روترها در آمریکای شمالی و اروپا با بدافزاری کرده است که کنترل کامل دستگاه های متصل دارای ویندوز، macOS و لینوکس را در اختیار می گیرد.

تاکنون، محققان آزمایشگاه‌های لوتوس سیاه Lumen Technologies می‌گویند که حداقل ۸۰ هدف آلوده به بدافزار مخفی را شناسایی کرده‌اند، از جمله روترهای ساخته‌شده توسط Cisco، Netgear، Asus و DrayTek. تروجان دسترسی از راه دور که ZuoRAT نام دارد بخشی از یک کمپین هک گسترده تر است که حداقل از سه ماهه چهارم سال 2020 وجود داشته است و به کار خود ادامه می دهد.

پیچیدگی این بدافزار

کشف بدافزار سفارشی ساخته شده برای معماری MIPS و کامپایل شده برای روترهای اداری کوچک و اداری خانگی، به ویژه با توجه به طیف وسیعی از قابلیت های آن، قابل توجه است. توانایی آن برای شمارش تمام دستگاه‌های متصل به یک روتر آلوده و جمع‌آوری جستجوهای DNS و ترافیک شبکه که ارسال و دریافت می‌کنند و شناسایی نشده باقی می‌مانند، مشخصه یک عامل تهدید بسیار پیچیده است.

محققان Black Lotus Labs نوشتند: «در حالی که به خطر انداختن روترهای SOHO به عنوان یک بردار دسترسی برای دسترسی به یک LAN مجاور، یک تکنیک جدید نیست، به ندرت گزارش شده است». “به طور مشابه، گزارش‌های مربوط به حملات به سبک شخص متوسط، مانند ربودن DNS و HTTP، حتی نادرتر هستند و نشانه‌ای از یک عملیات پیچیده و هدفمند هستند. استفاده از این دو تکنیک به طور همسو نشان دهنده سطح بالایی از پیچیدگی است. عامل تهدید، نشان می دهد که این کمپین احتمالا توسط یک سازمان تحت حمایت دولت انجام شده است.”

این کمپین شامل حداقل چهار بدافزار است که سه مورد از آنها از ابتدا توسط عامل تهدید نوشته شده است. اولین قطعه ZuoRAT مبتنی بر MIPS است که شباهت زیادی به بدافزار اینترنت اشیاء Mirai دارد که به حملات انکار سرویس توزیع شده رکوردشکنی دست یافت که برخی از خدمات اینترنتی را برای روزها فلج کرد. ZuoRAT اغلب با بهره برداری از آسیب پذیری های اصلاح نشده در دستگاه های SOHO نصب می شود.

پس از نصب، ZuoRAT دستگاه های متصل به روتر آلوده را شمارش می کند. سپس عامل تهدید می‌تواند از ربودن DNS و ربودن HTTP برای وادار کردن دستگاه‌های متصل به نصب بدافزارهای دیگر استفاده کند. دو مورد از این بدافزارها – با نام‌های CBeacon و GoBeacon – سفارشی ساخته شده‌اند که اولی برای ویندوز به زبان C و دومی در Go برای کامپایل متقابل در دستگاه‌های لینوکس و macOS نوشته شده است. برای انعطاف‌پذیری، ZuoRAT همچنین می‌تواند دستگاه‌های متصل را با ابزار هک Cobalt Strike که به طور گسترده مورد استفاده قرار می‌گیرد، آلوده کند

ZuoRAT می تواند الودگی هارا را با استفاده از یکی از دو روش به دستگاه های متصل منتقل کند:

  • ربودن DNS، که آدرس های IP معتبر مربوط به دامنه ای مانند گوگل یا فیس بوک را با آدرس مخربی که توسط مهاجم اداره می شود جایگزین می کند.
  • ربودن HTTP، که در آن بدافزار خود را به اتصال وارد می کند تا خطای 302 ایجاد کند که کاربر را به آدرس IP دیگری هدایت می کند.

عمدا پیچیده

Black Lotus Labs گفت زیرساخت فرماندهی و کنترل مورد استفاده در این کمپین عمدا پیچیده است تا بتواند آنچه را که در حال رخ دادن است پنهان کند. یک مجموعه از زیرساخت ها برای کنترل روترهای آلوده استفاده می شود و دیگری برای دستگاه های متصل در صورتی که بعداً آلوده شوند، رزرو می شود.

محققان روترهایی را از 23 آدرس IP با اتصال دائمی به یک سرور کنترلی مشاهده کردند که معتقدند در حال انجام یک بررسی اولیه برای تعیین اینکه آیا اهداف مورد علاقه هستند یا خیر. زیر مجموعه ای از آن 23 روتر بعداً به مدت سه ماه با یک سرور پروکسی مستقر در تایوان تعامل داشتند. زیرمجموعه دیگری از روترها به سمت یک سرور پروکسی مستقر در کانادا چرخید تا زیرساخت مهاجم را مبهم کند.

محققان نوشتند:

قابلیت مشاهده Black Lotus Labs نشان می‌دهد که ZuoRAT و فعالیت‌های مرتبط نشان‌دهنده یک کمپین بسیار هدفمند علیه سازمان‌های ایالات متحده و اروپای غربی است که با ترافیک اینترنتی معمولی از طریق زیرساخت مبهم و چند مرحله‌ای C2 ترکیب می‌شود، که احتمالاً با مراحل مختلف آلودگی بدافزار هماهنگ است. اینکه تا چه حد بازیگران برای پنهان کردن زیرساخت C2 تلاش می کنند نمی توان اغراق کرد. اول، برای جلوگیری از سوء ظن، آنها سوء استفاده اولیه را از یک سرور خصوصی مجازی اختصاصی (VPS) که محتوای بی‌خطر را میزبانی می‌کرد، واگذار کردند. سپس، آنها از روترها به عنوان پروکسی C2 استفاده کردند که از طریق ارتباط روتر به روتر در دید ساده پنهان می شدند تا از شناسایی بیشتر جلوگیری کنند. و در نهایت، آنها مسیریاب های پروکسی را به صورت دوره ای می چرخانند تا از شناسایی جلوگیری کنند.

کشف این کمپین در حال انجام مهمترین موردی است که روترهای SOHO را از VPNFilter، بدافزار روتر ایجاد و مستقر شده توسط دولت روسیه که در سال 2018 کشف کرد، تحت تأثیر قرار می‌دهد. روترها اغلب نادیده گرفته می‌شوند، به ویژه در عصر کار از خانه. در حالی که سازمان‌ها اغلب الزامات سخت‌گیرانه‌ای برای دستگاه‌هایی دارند که مجاز به اتصال هستند، تعداد کمی از وصله‌ها یا سایر حفاظت‌ها را برای روترهای دستگاه‌ها الزامی می‌کنند.

مانند بسیاری از بدافزارهای روتر، ZuoRAT نمی تواند از راه اندازی مجدد دوام بیاورد. به سادگی راه اندازی مجدد یک دستگاه آلوده، اکسپلویت اولیه ZuoRAT را که شامل فایل های ذخیره شده در یک فهرست موقت است، حذف می کند. اما برای بازیابی کامل، دستگاه های آلوده باید به حالت کارخانه بازنشانی شوند. متأسفانه، اگر دستگاه‌های متصل به بدافزار دیگر آلوده شده باشند، نمی‌توان آن‌ها را به این راحتی ضدعفونی کرد.

تکنولوژی

مانیتور 55 اینچی سامسونگ Odyssey Ark

کروز سواری بدون راننده

سئو چیست؟ آموزش سئو به زبان ساده

نوشته‌های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

نوزده + هجده =