HiatusRAT prende di mira il firmware del router

I ricercatori di Lumen Black Lotus Labs hanno scoperto una nuova campagna di malware che hanno chiamato "Hiatus". Questa campagna si rivolge ai router di livello aziendale, principalmente i modelli DrayTek Vigor 2960 e 3900, che possono supportare connessioni VPN per i lavoratori remoti e sono ideali per le aziende di medie dimensioni. Una volta infettato, il malware distribuisce due binari dannosi: un trojan di accesso remoto (RAT) noto come HiatusRAT.

HiatusRAT consente agli aggressori di interagire in remoto con il sistema infetto e convertirlo in un proxy nascosto. Il binario incentrato sull'acquisizione dei pacchetti consente all'attore di monitorare il traffico del router sulle porte associate alle comunicazioni di posta elettronica e di trasferimento file. Gli attori della minaccia dietro la campagna hanno preso di mira principalmente i router di fine vita che eseguono un'architettura i386, ma sono stati scoperti anche binari predefiniti che prendono di mira MIPS, i386 e chip basati su ARM.

Lumen Black Lotus Labs® ha identificato almeno 100 vittime infette, principalmente in Europa e America Latina, utilizzando la telemetria proprietaria dalla dorsale IP globale di Lumen. L'ultima versione del malware è diventata attiva a metà del 2022. Si sospetta che la campagna abbia come obiettivo la raccolta di dati e la creazione di una rete proxy nascosta.

La campagna Hiatus è composta da tre componenti: uno script bash, HiatusRAT e una variante di tcpdump che abilita la cattura dei pacchetti. HiatusRAT ha due scopi: interagire in remoto con il dispositivo infetto e agire come dispositivo proxy SOCKS5 sul router. Ciò consente all'attore di delegare il traffico C&C attraverso il router per offuscare il comando e il controllo da un altro agente altrove.

Che cos'è un trojan di accesso remoto?

Un trojan ad accesso remoto (RAT) è un tipo di software dannoso che fornisce accesso non autorizzato al computer o alla rete di una vittima. I RAT vengono generalmente diffusi tramite e-mail di phishing, tattiche di ingegneria sociale o exploit software. Una volta installato, l'aggressore ottiene il controllo remoto sul dispositivo compromesso e può eseguire varie azioni come il furto di dati sensibili, la modifica di file o l'installazione di malware aggiuntivo. I RAT possono anche essere utilizzati per spiare le attività della vittima, registrare sequenze di tasti, acquisire schermate e attivare la videocamera e il microfono della vittima. I RAT sono considerati una grave minaccia per la privacy e la sicurezza e gli utenti dovrebbero adottare misure per impedirne l'installazione, come mantenere aggiornato il software antivirus ed evitare allegati e-mail o download sospetti.

March 7, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.