ZuoRAT Malware

ZuoRATは、少なくとも2020年から活動している リモートアクセス型トロイの木馬(RAT) ですが、2022年に初めて野生で検出されました。 このマルウェアは主に、北米および欧州市場で販売されている小規模オフィス/ホームオフィス (SOHO) ルーターを標的としています。

デモをリクエストする 詳細についてはこちら

ZuoRATはどのように機能しますか?

ZuoRAT は、歴史上最も有名なモノのインターネット (IoT) ボットネットの 1 つであるMiraiの後継です。 Mirai のソースコードは 2016 年に漏洩し、既存のコードベース上に他のマルウェアを構築することが可能になりました。

ZuoRATは、COVID-19のパンデミックに触発されたリモートワークのブームを利用しました。 パンデミックの影響で、より多くのビジネストラフィックがSOHOルーターを経由するようになり、ホームオフィスや中小企業をインターネットに接続するようになりました。 これらのルーターは通常、大型のルーターよりも監視や保護が不十分なため、RATは検出されるまで1年以上もレーダーの下を飛ぶことができたのでしょう。

ZuoRAT は、パッチが適用されていない脆弱性を悪用して SOHO ルーターにアクセスします。 これらの脆弱性は公に知られていますが、パッチを適用する個人や中小企業はほとんどいないため、悪用される危険性が残っています。 ルーターにアクセスした後、ZuoRATの主な目標は機密データの収集です。 ルーターを通過する通信を盗聴し、HTTPおよびDNSトラフィックに対して 中間者(MitM)攻撃 を実行します。

このマルウェアはRATであるため、攻撃者は感染したデバイスをリモートで制御することもできます。 マルウェアのオペレーターは、感染したデバイスとそれらが接続されているネットワークに関する情報を収集した後、システム上で特定のコマンドを実行したり、追加のモジュールをダウンロードしたりすることができます。

ZuoRATのモジュール性は、幅広い機能を提供します。 このマルウェアには推定 2,500 種類のモジュールが特定されており、攻撃者は感染したシステムやネットワークに対して高度にカスタマイズされた攻撃を仕掛けることができます。

ZuoRAT マルウェアがネットワーク システムに与える影響

ZuoRAT マルウェアは、SOHO ルーター上で気づかれずに侵入するように設計されています。 これらのルーターは通常は管理されていないという事実を利用するだけでなく、マルウェアはルーター間の通信とプロキシ サーバーをコマンド アンド コントロール (C2) に使用し、マルウェアを検出したりソースを追跡したりすることがさらに困難になりました。

ZuoRAT は、感染したルーターのネットワークを構築するだけでなく、組織のネットワーク システムにさまざまな影響を及ぼす可能性があります。 このマルウェアは、ネットワーク トラフィックを盗聴および傍受することができ、さまざまなモジュールを通じて、マルウェアのリソースとネットワーク トラフィックへのアクセスを使用して、パスワード スプレーやコード インジェクションなどの他の攻撃を実行する可能性があります。

ZuoRAT マルウェアから身を守る方法

これらの攻撃から保護するのに役立つセキュリティのベスト プラクティスには、次のようなものがあります。

  • デバイス インベントリ: ZuoRAT は、多くの SOHO ルーター所有者が自分がどのようなデバイスを持っているかを知らないという事実を利用し、積極的に悪用された脆弱性の報告に応答する可能性を低くしています。 IT デバイスの完全な在庫を維持することで、デバイスが漏れないようにすることができます。
  • パッチ管理: ZuoRAT は、公開されている脆弱性を悪用して脆弱なデバイスにアクセスします。 パッチやアップデートが利用可能になったらすぐにインストールすることで、攻撃者に悪用される前に潜在的なセキュリティギャップを閉じることができます。
  • ネットワーク セキュリティ: ZuoRAT は、MitM 攻撃や悪意のあるモジュールやその他のマルウェアの亜種のダウンロードなど、さまざまな悪意のあるアクションを実行します。 ネットワーク監視と侵入防止システム (IPS) は、これらの脅威を検出して修復するのに役立ちます。
  • Webセキュリティ: ZuoRATは、ユーザーのトラフィックを他のWebサイトにリダイレクトするHTTP MitM攻撃に使用できます。 Web セキュリティ ソリューションは、悪意のあるリダイレクトを識別し、フィッシングページ経由でマルウェアがユーザーのデバイスに配信されるのをブロックするのに役立ちます。
  • アクセス管理:このマルウェアはルーターを侵害し、トラフィックを盗聴し、パスワードスプレー攻撃や同様の攻撃に使用される可能性があります。 これらの方法はすべて、ユーザーの資格情報を侵害するために使用される可能性があるため、アカウント乗っ取り (ATO) 攻撃から保護するには、最小権限アクセス制御や多要素認証などの強力なアクセス管理が不可欠です。

ZuoRATマルウェア チェック・ポイントによる検知と保護

ZuoRAT は、リモートワークの急増を利用し、機密性の高いビジネス データを突然託された、保護が不十分な小規模ネットワークを標的とする多目的マルウェアの亜種です。 パッチが適用されていない SOHO ルーターにアクセスすることで、ネットワーク トラフィックを監視し、多くの場合管理されていないこれらのデバイスからその他の攻撃を実行するための完璧な足掛かりが得られます。

この種の手法は2023年になってもまだ一般的であり、サイバー犯罪者が成功した戦術を仕掛けたことを示しています。 しかし、これは企業が取り組んでいる多くのセキュリティ脅威の1つにすぎません。 現在のサイバーセキュリティ脅威の状況について詳しくは、チェック・ポイントの2024 年サイバーセキュリティ レポートをご覧ください。

チェック・ポイントのHarmony Endpoint ZuoRAT やその他のマルウェア亜種によってもたらされる脅威を特定し、管理するために必要な可視性と制御を企業に提供します。 Harmony Endpoint とその予防重視のアプローチの詳細については、無料デモをご覧ください。

×
  フィードバック
このWebサイトは、機能性と分析およびマーケティングの目的でCookieを使用しています。Webサイトを引き続きご利用いただくことで、Cookieの使用に同意したことになります。詳細については、Cookieに関する通知をお読みください。
OK