ZuoRAT est un cheval de Troie d’accès à distance (RAT) qui est actif depuis au moins 2020, mais qui a été détecté pour la première fois dans la nature en 2022. Le logiciel malveillant cible principalement les routeurs de petites entreprises/bureaux à domicile (SOHO) vendus sur les marchés nord-américains et européens.
ZuoRAT est un descendant de Mirai, l’un des botnets L’Internet des objets (IoT) les plus célèbres de l’histoire. Le code source de Mirai a été divulgué en 2016, ce qui a permis à d’autres logiciels malveillants de s’appuyer sur sa base de code existante.
ZuoRAT a profité de l’essor du travail à distance inspiré par la pandémie de COVID-19. En raison de la pandémie, une plus grande partie du trafic commercial passe désormais par les routeurs SOHO, qui connectent les bureaux à domicile ou les petites entreprises à Internet. Ces routeurs sont généralement moins surveillés et sécurisés que leurs homologues plus grands, ce qui explique probablement pourquoi le RAT a réussi à passer inaperçu pendant plus d’un an avant d’être détecté.
ZuoRAT accède aux routeurs SOHO en exploitant une vulnérabilité non corrigée. Ces vulnérabilités sont connues du public ; Cependant, peu de particuliers et de petites entreprises appliquent les correctifs, ce qui les rend vulnérables à l’exploitation. Après avoir obtenu l’accès à un routeur, l’objectif principal de ZuoRAT est la collecte de données sensibles. Il espionne les communications passant par le routeur et effectue des attaques de type « man-in-the-middle » (MitM) sur le trafic HTTP et DNS.
En tant que RAT, le logiciel malveillant offre également à l’attaquant la possibilité de contrôler à distance l’appareil infecté. Après avoir collecté des informations sur l’appareil infecté et le réseau auquel il est connecté, l’opérateur du logiciel malveillant peut décider d’exécuter certaines commandes sur les systèmes ou de télécharger des modules supplémentaires.
La modularité du ZuoRAT lui confère un large éventail de capacités. On estime que 2 500 modules différents ont été identifiés pour le logiciel malveillant, ce qui permet aux attaquants de lancer des attaques hautement personnalisées contre les systèmes et les réseaux infectés.
Le logiciel malveillant ZuoRAT a été conçu pour se faufiler sous le radar des routeurs SOHO. En plus de tirer parti du fait que ces routeurs ne sont généralement pas gérés, le logiciel malveillant a également utilisé des communications de routeur à routeur et des serveurs proxy pour la commande et le contrôle (C2), ce qui rend encore plus difficile la détection du logiciel malveillant ou son retraçage jusqu’à sa source.
En plus de la construction d’un réseau de routeurs infectés, ZuoRAT peut avoir divers impacts sur les systèmes réseau d’une organisation. Le logiciel malveillant peut espionner et intercepter le trafic réseau et, grâce à ses différents modules, a le potentiel d’effectuer d’autres attaques, telles que la pulvérisation de mots de passe ou l’injection de code, en utilisant les ressources du logiciel malveillant et l’accès au trafic réseau.
Voici quelques bonnes pratiques de sécurité qui peuvent aider à se protéger contre ces attaques :
ZuoRAT est une variante polyvalente d’un logiciel malveillant qui a profité de l’essor du travail à distance en ciblant les petits réseaux sous-protégés qui se sont soudainement vu confier des données professionnelles sensibles. En accédant à des routeurs SOHO non corrigés, il prend le pied idéal pour surveiller le trafic réseau et effectuer d’autres attaques à partir de ces appareils souvent non gérés.
Ce type de techniques est encore monnaie courante en 2023, ce qui démontre que les cybercriminels ont adopté une tactique efficace. Cependant, ce n’est qu’une des nombreuses menaces de sécurité auxquelles les entreprises sont confrontées. Pour en savoir plus sur le paysage actuel des menaces à la cybersécurité, consultez le Rapport sur la cybersécurité 2024 de Check Point.
Le Harmony Endpointde Check Point offre aux entreprises la visibilité et le contrôle nécessaires pour identifier et gérer les menaces posées par ZuoRAT et d’autres variantes de logiciels malveillants. Pour en savoir plus sur Harmony Endpoint et son approche axée sur la prévention, regardez une démo gratuite.