ZuoRAT Malware

ZuoRAT은 최소 2020년부터 활동했지만 2022년에 야생에서 처음 발견된 원격 액세스 트로이목마(RAT) 입니다. 이 멀웨어는 주로 북미 및 유럽 시장에 판매되는 소규모 사무실/홈 오피스(SOHO) 라우터를 표적으로 삼습니다.

데모 요청하기 자세히 알아보기

ZuoRAT은 어떻게 작동하나요?

ZuoRAT은 역사상 가장 유명한 사물인터넷(IoT) 봇넷 중 하나인 Mirai의 후예입니다. 2016년에 미라이의 소스 코드가 유출되어 다른 멀웨어가 기존 코드베이스를 기반으로 구축할 수 있게 되었습니다.

ZuoRAT은 코로나19 팬데믹으로 인한 원격 근무의 붐을 활용했습니다. 팬데믹으로 인해 더 많은 양의 비즈니스 트래픽이 홈 오피스나 소규모 기업을 인터넷에 연결하는 소호 라우터를 통해 전달되고 있습니다. 이러한 라우터는 일반적으로 대형 라우터에 비해 모니터링과 보안이 취약하기 때문에 RAT가 탐지되기 전까지 1년 넘게 레이더망을 피할 수 있었던 것으로 보입니다.

ZuoRAT은 패치되지 않은 취약점을 악용하여 소호 라우터에 액세스합니다. 이러한 취약점은 공개적으로 알려져 있지만 패치를 적용하는 개인과 소규모 기업은 거의 없어 악용에 취약한 상태에 놓여 있습니다. 라우터에 액세스한 후 ZuoRAT의 주요 목표는 민감한 데이터를 수집하는 것입니다. 라우터를 통과하는 통신을 도청하고 HTTP 및 DNS 트래픽에 대한 중간자 공격(MitM) 을 수행합니다.

이 멀웨어는 RAT로서 공격자에게 감염된 디바이스를 원격으로 제어할 수 있는 기능도 제공합니다. 감염된 디바이스와 디바이스가 연결된 네트워크에 대한 정보를 수집한 후 멀웨어 운영자는 시스템에서 특정 명령을 실행하거나 추가 모듈을 다운로드하도록 결정할 수 있습니다.

ZuoRAT의 모듈성은 다양한 기능을 제공합니다. 약 2,500개의 서로 다른 모듈이 이 멀웨어에서 확인되었으며, 공격자는 감염된 시스템과 네트워크에 대해 고도로 맞춤화된 공격을 수행할 수 있습니다.

ZuoRAT 멀웨어가 네트워크 시스템에 미치는 영향

ZuoRAT 멀웨어는 소호 라우터의 레이더망을 피해 몰래 침입하도록 설계되었습니다. 이 멀웨어는 일반적으로 라우터가 관리되지 않는다는 사실을 이용했을 뿐만 아니라 라우터 간 통신과 프록시 서버를 명령 및 제어(C2)에 사용했기 때문에 멀웨어를 탐지하거나 출처를 추적하기가 훨씬 더 어려웠습니다.

감염된 라우터 네트워크를 구축하는 것 외에도 ZuoRAT은 조직의 네트워크 시스템에 다양한 영향을 미칠 수 있습니다. 이 멀웨어는 네트워크 트래픽을 도청하고 가로챌 수 있으며, 다양한 모듈을 통해 멀웨어의 리소스와 네트워크 트래픽에 대한 액세스를 사용하여 비밀번호 스프레이 또는 코드 인젝션과 같은 다른 공격을 수행할 가능성이 있습니다.

ZuoRAT 멀웨어로부터 보호하는 방법

이러한 공격으로부터 보호하는 데 도움이 되는 몇 가지 보안 모범 사례는 다음과 같습니다:

  • 디바이스 인벤토리: ZuoRAT은 많은 소호 라우터 소유자가 자신이 어떤 디바이스를 보유하고 있는지 모르기 때문에 적극적으로 악용되는 취약성에 대한 보고에 대응할 가능성이 낮다는 점을 이용합니다. IT 디바이스의 전체 인벤토리를 유지하면 디바이스가 누락되는 것을 방지하는 데 도움이 됩니다.
  • 패치 관리: ZuoRAT은 공개적으로 알려진 취약점을 악용하여 취약한 디바이스에 액세스합니다. 패치와 업데이트가 제공되면 즉시 설치하면 공격자가 악용하기 전에 잠재적인 보안 격차를 줄일 수 있습니다.
  • 네트워크 보안: ZuoRAT은 MitM 공격, 악성 모듈 및 기타 멀웨어 변종 다운로드 등 다양한 악의적 행위를 수행합니다. 네트워크 모니터링 및 침입 방지 시스템(IPS)은 이러한 위협을 탐지하고 해결하는 데 도움이 될 수 있습니다.
  • 웹 보안: ZuoRAT은 사용자의 트래픽을 다른 웹사이트로 리디렉션하는 HTTP MitM 공격에 사용될 수 있습니다. 웹 보안 솔루션은 악성 리디렉션을 식별하고 피싱 페이지를 통해 멀웨어가 사용자 디바이스로 전달되는 것을 차단하는 데 도움이 될 수 있습니다.
  • 액세스 관리: 이 멀웨어는 라우터를 손상시키고 트래픽을 도청하며 비밀번호 스프레이 및 유사한 공격에 사용될 수 있습니다. 이러한 모든 방법은 사용자 자격 증명을 손상시키는 데 사용될 수 있으므로 최소 권한 액세스 제어 및 다중 인증을 포함한 강력한 액세스 관리가 계정 탈취(ATO) 공격으로부터 보호하는 데 필수적입니다.

체크 포인트를 통한 ZuoRAT 멀웨어 탐지 및 보호

ZuoRAT은 원격 근무의 급증에 편승하여 갑자기 민감한 비즈니스 데이터를 맡게 된 보호가 취약한 소규모 네트워크를 공격한 다목적 멀웨어 변종입니다. 패치가 적용되지 않은 소호 라우터에 액세스하여 네트워크 트래픽을 모니터링하고 관리되지 않는 디바이스에서 다른 공격을 수행할 수 있는 완벽한 발판을 마련합니다.

이러한 종류의 기법은 2023년에도 여전히 일반화되어 있으며, 이는 사이버 범죄자들이 성공적인 전술을 구사하고 있음을 보여줍니다. 하지만 이는 기업들이 직면하고 있는 수많은 보안 위협 중 하나일 뿐입니다. 체크포인트의 2024 사이버 보안 보고서에서 현재 사이버 보안 위협 환경에 대해 자세히 알아보세요.

체크 포인트 ( Harmony Endpoint )는 ZuoRAT 및 기타 멀웨어 변종으로 인한 위협을 식별하고 관리하는 데 필요한 가시성과 제어 기능을 기업에 제공합니다. 무료 데모를 Harmony Endpoint 통해 및 예방 중심의 접근 방식에 대해 자세히 알아보세요.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다. 웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.