O ZuoRAT é um trojan de acesso remoto (RAT) que está ativo desde pelo menos 2020, mas foi detectado pela primeira vez na natureza em 2022. O malware tem como alvo principal os roteadores para pequenos escritórios/escritórios domésticos (SOHO) vendidos para os mercados norte-americano e europeu.
O ZuoRAT é um descendente do Mirai, um dos botnets de Internet das coisas (IoT) mais famosos da história. O código-fonte do Mirai foi vazado em 2016, permitindo que outros malware desenvolvessem sua base de código existente.
A ZuoRAT aproveitou o boom do trabalho remoto inspirado pela pandemia da COVID-19. Devido à pandemia, um volume maior de tráfego comercial passa agora pelos roteadores SOHO, que conectam escritórios domésticos ou pequenas empresas à Internet. Esses roteadores são normalmente menos monitorados e protegidos do que seus equivalentes maiores, o que provavelmente explica por que o RAT conseguiu passar despercebido por mais de um ano antes de ser detectado.
O ZuoRAT obtém acesso a roteadores SOHO explorando vulnerabilidades não corrigidas. Essas vulnerabilidades são de conhecimento público; no entanto, poucos indivíduos e pequenas empresas aplicam os patches, deixando-os vulneráveis à exploração. Depois de obter acesso a um roteador, o objetivo principal do ZuoRAT é a coleta de dados confidenciais. Ele espiona as comunicações que passam pelo roteador e realiza ataques man-in-the-middle (MitM) no tráfego HTTP e DNS.
Como um RAT, o malware também fornece ao invasor a capacidade de controlar remotamente o dispositivo infectado. Depois de coletar informações sobre o dispositivo infectado e a rede à qual ele está conectado, o operador do malware pode decidir executar determinados comandos nos sistemas ou fazer download de módulos adicionais.
A modularidade do ZuoRAT proporciona uma ampla gama de recursos. Estima-se que 2.500 módulos diferentes tenham sido identificados para o malwarepermitindo que os invasores lancem ataques altamente personalizados contra sistemas e redes infectados.
O malware ZuoRAT foi projetado para passar despercebido pelo radar dos roteadores SOHO. Além de aproveitar o fato de que esses roteadores normalmente não são gerenciados, o malware também usava comunicações de roteador para roteador e servidores proxy para comando e controle (C2), tornando ainda mais difícil detectar o malware ou rastreá-lo até sua origem.
Além de criar uma rede de roteadores infectados, o ZuoRAT pode ter vários impactos sobre os sistemas de rede de uma organização. O malware pode espionar e interceptar o tráfego da rede e, por meio de seus vários módulos, tem a possibilidade de realizar outros ataques, como a pulverização de senhas ou a injeção de código, usando os recursos do malware e o acesso ao tráfego da rede.
Algumas práticas recomendadas de segurança que podem ajudar a proteger contra esses ataques incluem:
O ZuoRAT é uma variante versátil do malware que se aproveitou do aumento do trabalho remoto, visando pequenas redes subprotegidas às quais foram subitamente confiados dados comerciais confidenciais. Ao acessar roteadores SOHO não corrigidos, ele obtém a base perfeita para monitorar o tráfego de rede e realizar outros ataques a partir desses dispositivos, muitas vezes não gerenciados.
Esses tipos de técnicas ainda são comuns em 2023, o que demonstra que os criminosos cibernéticos adotaram uma tática bem-sucedida. No entanto, essa é apenas uma das muitas ameaças à segurança que as empresas estão enfrentando. Saiba mais sobre o cenário atual de ameaças à segurança cibernética no Check Point Relatório de Cibersegurança 2024 do site .
O Harmony Endpoint da Check Point oferece às empresas a visibilidade e o controle necessários para identificar e gerenciar as ameaças representadas pelo ZuoRAT e outras variantes de malware. Saiba mais sobre o Harmony Endpoint e sua abordagem focada na prevenção com um demogratuito.