哦,太好了,新的恶意软件让黑客劫持了你的 Wi-Fi 路由器

好像你还没有足够的担心,一份新的报告发现黑客正在瞄准家庭 Wi-Fi 路由器来访问你所有的连接设备。

该报告来自 Lumen Technologies 的安全部门 Black Lotus Lab。该报告详细介绍了自 2020 年以来观察到的对小型家庭/家庭办公室 (SOHO)路由器的几次实际攻击,当时数百万人在 COVID 19 大流行开始时开始在家工作。

一个不露面的黑客,身穿黑色连帽衫,站在电脑屏幕前,上面写着几行代码

根据 Black Lotus Lab 的说法,攻击者使用远程访问木马 (RAT) 劫持家庭路由器。这些木马使用一种名为 zuoRAT 的新恶意软件来获取访问权限,然后部署在路由器内部。部署后,RAT 允许攻击者将文件上传和下载到家庭或办公室网络上的所有连接设备。

“2020 年春季向远程工作的快速转变为威胁参与者提供了一个新的机会,可以通过瞄准新网络边界的最薄弱点——小型办公室/家庭办公室 (SOHO) 路由器来颠覆传统的纵深防御保护。” Lumen Technologies 在一篇博文中表示。 “参与者可以利用 SOHO 路由器访问来维持目标网络上的低检测存在。”

ZuoRAT 拒绝将其沙箱化以进行进一步研究。它在首次部署时尝试联系多个公共服务器。如果它没有收到任何响应,它会假定它已被沙盒化并自行删除。

该恶意软件非常复杂,Lumen Technologies 认为它​​可能来自一个民族国家行为者,而不是流氓黑客。这意味着拥有大量资源的政府可能会瞄准北美和欧洲的 SOHO 路由器。

ZuoRAT 可以远程访问 SOHO 路由器。它会不断扫描网络以查找易受攻击的路由器和攻击,如果有的话。

一旦特洛伊木马进入,它们所能造成的破坏就没有限制。到目前为止,他们一直满足于窃取数据——个人身份信息 (PII)、财务信息以及通常安全的商业或公司信息。但是,威胁参与者一旦获得访问权限,就可以部署其他恶意软件。

Blue Lotus Lab 能够将其中一种 zuoRAT 病毒追踪到中国的服务器。除此之外,人们对恶意软件的起源知之甚少。

大多数常见的家用路由器似乎都容易受到攻击,包括 Cisco、Netgear 和 ASUS。防止 zuoRAT 感染的最佳方法是定期重启您的家庭路由器。病毒无法在重启后存活,这会擦除路由器并将其恢复为出厂设置。


Posted

in

by

Tags: