Ótimo, novo malware permite que hackers sequestrem seu roteador Wi-Fi
Como se você já não tivesse o suficiente para se preocupar, um novo relatório descobre que os hackers estão mirando em roteadores Wi-Fi domésticos para obter acesso a todos os seus dispositivos conectados.
O relatório vem do Black Lotus Lab, uma divisão de segurança da Lumen Technologies. O relatório detalha vários ataques observados no mundo real em pequenos roteadores domésticos/escritórios domésticos (SOHO) desde 2020, quando milhões de pessoas começaram a trabalhar em casa no início da pandemia do COVID 19.
De acordo com o Black Lotus Lab, os invasores usam Trojans de acesso remoto (RATs) para sequestrar o roteador de uma casa. Os trojans usam uma nova variedade de malware chamada zuoRAT para obter acesso e depois implantar dentro do roteador. Uma vez implantados, os RATs permitem que os invasores carreguem e baixem arquivos para todos os dispositivos conectados na rede doméstica ou do escritório.
“A rápida mudança para o trabalho remoto na primavera de 2020 apresentou uma nova oportunidade para os agentes de ameaças subverterem as proteções tradicionais de defesa em profundidade, visando os pontos mais fracos do novo perímetro de rede – roteadores de pequenos escritórios/escritórios domésticos (SOHO).” Lumen Technologies disse em um post no blog . “Os atores podem aproveitar o acesso ao roteador SOHO para manter uma presença de baixa detecção na rede de destino.”
ZuoRAT é resistente a tentativas de sandbox para estudos mais aprofundados. Ele tenta entrar em contato com vários servidores públicos quando é implantado pela primeira vez. Se não receber nenhuma resposta, ele assume que foi colocado em sandbox e se exclui.
O malware é incrivelmente sofisticado, e a Lumen Technologies acredita que pode se originar de um ator do estado-nação, não de hackers desonestos. Isso significa que um governo com muitos recursos pode ter como alvo roteadores SOHO na América do Norte e na Europa.
ZuoRAT ganha acesso remoto a roteadores SOHO. Ele está constantemente varrendo as redes em busca de roteadores vulneráveis e ataques, se um estiver localizado.
Uma vez que os trojans estão dentro, não há limite para o dano que eles podem causar. Até agora, eles se contentaram em roubar dados — informações de identificação pessoal (PII), informações financeiras e informações comerciais ou corporativas normalmente seguras. No entanto, existe a capacidade de os agentes de ameaças implantarem outros malwares assim que obtiverem acesso.
O Blue Lotus Lab conseguiu rastrear um dos vírus zuoRAT para servidores na China. Fora isso, pouco se sabe sobre as origens do malware.
Os roteadores domésticos mais comuns parecem ser vulneráveis, incluindo Cisco, Netgear e ASUS. A melhor maneira de se proteger contra uma infecção zuoRAT é reiniciar regularmente seu roteador doméstico. O vírus não pode sobreviver a uma reinicialização, que limpa o roteador e o restaura às configurações de fábrica.