ZuoRAT угоняет SOHO-роутеры в рамках шпионской кампании

ZuoRAT угоняет SOHO-роутеры в рамках шпионской кампании

ZuoRAT угоняет SOHO-роутеры в рамках шпионской кампании

Неизвестные злоумышленники внедряют троян ZuoRAT в офисные и домашние роутеры, чтобы проникнуть во внутренние сети организаций и скрытно шпионить, ведя перехват трафика и развернув бэкдоры. По данным Black Lotus Labs (исследовательское подразделение Lumen Technologies), киберкампания была запущена больше двух лет назад — когда из-за COVID-19 все перешли на удаленку.

Целевые атаки, по словам Black Lotus, проводятся в основном в Северной Америке и Западной Европе, на мушку взяты как минимум 80 компаний, а может, и гораздо больше. Вредонос обнаружен на роутерах SOHO-класса разного производства, в том числе ASUS, Cisco, DrayTek и NETGEAR; такие сетевые устройства обычно обходят вниманием и редко латают.

Доставка ZuoRAT (в виде MIPS-файла) осуществляется через эксплойт. Наличие подобного лазутчика позволяет провести разведку в локальной сети и пустить в ход простейший загрузчик, скомпилированный в C++. В результате на Windows-машинах жертвы может появиться бэкдор, способный выполнять произвольные команды, — Cobalt Strike, CBeacon или GoBeacon (два последних, со слов экспертов, — кастомные инструменты удаленного доступа).

 

Резидентный ZuoRAT собирает информацию о зараженном хосте и составе смежной LAN, о трафике, проходящем через роутер, а также может перехватывать DNS- и HTTP-запросы и выполнять перенаправление в сторонний домен на основе заданных правил. Анализ показал, что вредонос создан на основе кода Mirai, слитого в Сеть в 2016 году.

Кроме основных встроенных функций, исследователи насчитали около 2500 опциональных (подбор паролей, распознавание USB-устройств, инъекция кода, отслеживание TCP-соединений на портах 21 и 8443 и т. п.). За их выполнение отвечают дополнительные модули, загружаемые с C2.

Командная инфраструктура ZuoRAT разделена на уровни и тщательно скрывается. Эксплойт загружается с отдельного VPS-сервера, некоторые зараженные роутеры работают как прокси-серверы C2 и часто меняются.

 

Для маскировки злоумышленники также используют промежуточные серверы с безобидным контентом, и зараженные устройства к ним изредка подключаются без всякой видимой цели. Головные серверы, к которым обращаются резидентные ZuoRAT и бэкдоры, разделены; в последнем случае для нужд C2 используются платформы Tencent и Yuque (принадлежит Alibaba).

УБК МВД предупреждает о новой схеме со встречным переводом

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о новой мошеннической схеме. Злоумышленники обещают жертве крупный выигрыш и требуют перевести деньги на их карту, якобы для «увеличения процента конвертации».

О схеме УБК МВД сообщило в своём официальном телеграм-канале. Как правило, мошенники выходят на связь через мессенджеры и заявляют, что человек якобы стал обладателем крупного выигрыша.

В подтверждение своих слов они отправляют поддельное уведомление от банковского приложения, создавая иллюзию уже зачисленных средств.

После этого аферисты убеждают жертву выполнить встречный перевод. По их версии, это необходимо для повышения «процента конвертации» или завершения операции. Получив деньги, мошенники прекращают общение.

«Если вас просят совершить перевод — как бы он ни назывался — для получения “выигрыша” или “дохода от инвестиций”, это всегда обман», — подчёркивают в УБК МВД.

Схемы с фиктивными лотереями остаются одними из самых распространённых. По данным на сентябрь 2025 года, суммарный охват телеграм-каналов, распространявших подобные ссылки, достигал 74 млн человек. Кроме того, под предлогом получения «выигрышей» потенциальных жертв нередко вовлекают в схемы с финансовыми пирамидами.

RSS: Новости на портале Anti-Malware.ru