ZuoRAT è un trojan di accesso remoto (RAT) attivo almeno dal 2020, ma è stato rilevato per la prima volta in natura nel 2022. Il malware prende di mira principalmente i router SOHO (small office/home office) venduti nei mercati nordamericani ed europei.
ZuoRAT è un discendente di Mirai, una delle botnet Internet of Things (IoT) più famose della storia. Il codice sorgente di Mirai è trapelato nel 2016, consentendo ad altri malware di basarsi sulla base di codice esistente.
ZuoRAT ha approfittato del boom del lavoro a distanza ispirato dalla pandemia di COVID-19. A causa della pandemia, un volume maggiore di traffico aziendale passa ora attraverso i router SOHO, che collegano gli uffici domestici o le piccole imprese a Internet. Questi router sono in genere meno monitorati e protetti rispetto alle loro controparti più grandi, motivo per cui probabilmente il RAT è riuscito a passare inosservato per oltre un anno prima di essere rilevato.
ZuoRAT ottiene l'accesso ai router SOHO sfruttando le vulnerabilità senza patch. Queste vulnerabilità sono pubblicamente note; tuttavia, pochi individui e piccole imprese applicano le patch, rendendoli vulnerabili allo sfruttamento. Dopo aver ottenuto l'accesso a un router, l'obiettivo principale di ZuoRAT è la raccolta di dati sensibili. Intercetta le comunicazioni che passano attraverso il router ed esegue attacchi man-in-the-middle (MitM) sul traffico HTTP e DNS.
In quanto RAT, il malware fornisce all'aggressore anche la possibilità di controllare a distanza il dispositivo infetto. Dopo aver raccolto informazioni sul dispositivo infetto e sulla rete a cui è connesso, l'operatore malware può decidere di eseguire determinati comandi sui sistemi o scaricare moduli aggiuntivi.
La modularità di ZuoRAT gli offre un'ampia gamma di funzionalità. Si stima che siano stati identificati circa 2.500 moduli diversi per il malware, consentendo agli aggressori di lanciare attacchi altamente personalizzati contro sistemi e reti infetti.
Il malware ZuoRAT è stato progettato per intrufolarsi sotto il radar dei router SOHO. Oltre a sfruttare il fatto che questi router sono generalmente non gestiti, il malware utilizzava anche comunicazioni router-router e server proxy per comando e controllo (C2), rendendo ancora più difficile rilevare il malware o risalire a esso. la sua fonte.
Oltre a costruire una rete di router infetti, ZuoRAT può avere vari impatti sui sistemi di rete di un'organizzazione. Il malware può intercettare e intercettare il traffico di rete e, attraverso i suoi vari moduli, ha il potenziale per eseguire altri attacchi, come lo spraying di password o l'iniezione di codice, utilizzando le risorse del malware e l'accesso al traffico di rete.
Alcune best practice di sicurezza che possono aiutare a proteggersi da questi attacchi includono:
ZuoRAT è una variante malware versatile che ha approfittato dell'aumento del lavoro remoto prendendo di mira piccole reti poco protette a cui sono stati improvvisamente affidati dati aziendali sensibili. Accedendo ai router SOHO senza patch, ottiene il punto d'appoggio perfetto per monitorare il traffico di rete ed eseguire altri attacchi da questi dispositivi spesso non gestiti.
Questo tipo di tecniche sono ancora comuni nel 2023, dimostrando che i criminali informatici hanno adottato una tattica di successo. Tuttavia, questa è solo una delle tante minacce alla sicurezza con cui le aziende sono alle prese. Scopri di più sull’attuale panorama delle minacce alla sicurezza informatica nel Cyber Security Report 2024 di Check Point.
Harmony Endpoint di Check Point fornisce alle aziende la visibilità e il controllo necessari per identificare e gestire le minacce poste da ZuoRAT e altre varianti di malware. Scopri di più su Harmony Endpoint e il suo approccio incentrato sulla prevenzione con una demo gratuita.