Новый вредонос HiatusRAT нацелен на маршрутизаторы бизнес-класса для тайного шпионажа за своими жертвами

Невиданное ранее сложное вредоносное ПО нацелено на маршрутизаторы бизнес-класса DrayTek для тайного шпионажа за жертвами в Европе, а также Латинской и Северной Америке. Вредонос «в ходу» как минимум с июля 2022 года.

Вредоносная кампания, которой исследователи из Black Lotus Labs (подразделение компании Lumen (ранее известная как CenturyLink) — это американская компания, которая специализируется на предоставлении услуг кибербезопасности, облачных вычислений, коммуникационных и прочих IT-услуг.
Компания предлагает своим клиентам решения для защиты информации и данных, обеспечения надежности сетей и технологических систем, а также управления цифровыми ресурсами.

» data-html=»true» data-original-title=»Lumen»>Lumen) дали название HIATUS – находящийся в стадии разработки инструмент на базе искусственного интеллекта, способный анализировать цифровые отпечатки текстовых сообщений. Он должен будет оценивать особенности при создании предложений в интернете и на их основе устанавливать личность автора.

» data-html=»true» data-original-title=»HIATUS»>Hiatus, развёртывает два вредоносных двоичных файла: троян удаленного доступа (Троян удалённого доступа (Remote Acces Trojan, RAT) — инструмент для несанкционированного доступа к системе удаленного пользователя. RAT позволяет видеть рабочий стол скомпрометированного компьютера, контролировать его при помощи мыши или клавиатуры и содержать целенаправленные вредоносные действия.

» data-html=»true» data-original-title=»RAT»>RAT), получивший название HiatusRAT, и вариацию tcpdump, позволяющую перехватывать пакеты на целевом устройстве.

«После того как целевая система заражена, HiatusRAT позволяет злоумышленнику удаленно взаимодействовать с системой и использует встроенную функциональность для преобразования скомпрометированной машины в скрытый прокси для злоумышленника», — говорится в отчёте
компании Lumen.

«Двоичный файл захвата пакетов позволяет хакерам отслеживать трафик маршрутизатора на портах, связанных с электронной почтой и передачей файлов».

Вредоносная кампания направлена в первую очередь на модели маршрутизаторов DrayTek Vigor с истекшим сроком поддержки (EoL) 2960 и 3900. По состоянию на середину февраля этого года было скомпрометировано около 100 устройств, подключенных к Интернету. Некоторые из затронутых отраслевых вертикалей включают фармацевтику, IT-услуги, муниципальные органы власти и т.п.

Интересно, что это лишь небольшая часть из более чем 4 тысяч маршрутизаторов DrayTek 2960 и 3900, которые находятся в открытом интернет-доступе. Учитывая, что затронутые устройства представляют собой маршрутизаторы с высокой пропускной способностью, которые могут одновременно поддерживать сотни VPN («Virtual Private Network» или «виртуальная частная сеть») — это совокупность технологий для создания одного или нескольких сетевых соединений (логической сети) поверх другой сети (например, Интернет). Технология создает виртуальный зашифрованный туннель между двумя серверами, представляя отправленные с устройства данные в виде случайной и зашифрованной строки кода. VPN также маскирует IP-адрес и местоположение пользователя в реальном времени для доступа к контенту без ограничений.

» data-html=»true» data-original-title=»VPN»>VPN-соединений, есть подозрение, что целью является шпионаж за целями и создание скрытой прокси-сети.

HiatusRAT обладает широкими возможностями и может собирать информацию о маршрутизаторе, запущенных процессах, а также связываться с удаленным C2-сервером для получения файлов или выполнения произвольных команд.

«Обнаружение Hiatus подтверждает, что злоумышленники продолжают заниматься эксплуатацией маршрутизаторов. Эти кампании демонстрируют необходимость защиты экосистемы маршрутизаторов. Поэтому маршрутизаторы нужно регулярно контролировать, перезагружать и обновлять, а устройства с истекшим сроком службы следует заменять», — завил один из специалистов Lumen Black Lotus Labs.

Источник