Новый троян HiatusRAT атакует бизнес-роутеры в кампании кибершпионажа

Новый троян HiatusRAT атакует бизнес-роутеры в кампании кибершпионажа

Новый троян HiatusRAT атакует бизнес-роутеры в кампании кибершпионажа

Ранее неизвестная сложная вредоносная программа используется в атаках на маршрутизаторы бизнес-класса. Конечная цель операторов вредоноса, которые ведут кампанию как минимум с июля 2022 года, — тайно шпионить за жертвами.

Исследователи из Lumen Black Lotus Labs дали имя этой кибероперации — Hiatus. Злоумышленники используют два вредоносных бинарника: троян для удалённого доступа HiatusRAT и один из вариантов утилиты tcpdump для захвата пакетов на целевом устройстве.

«Как только атакующим удаётся пробить систему, троян HiatusRAT открывает удалённый доступ к ней. Функциональность вредоносной программы позволяет конвертировать заражённое устройство в прокси», — пишут эксперты в отчёте.

«Бинарник, предназначенный для захвата пакетов, позволяет операторам мониторить трафик на портах, связанных с электронной почтой и обменом файлами».

Основная цель злоумышленников — уже неподдерживаемые модели маршрутизаторов DrayTek Vigor 2960 и 3900. К середине февраля атакующим удалось пробить около 100 устройств. Пострадали организации сферы ИТ, а также государственные и фармацевтические компании.

Поскольку уязвимые устройства являются маршрутизаторами с высокой пропускной способностью и могут поддерживать сотни VPN-соединений одновременно, специалисты предположили, что цель операторов — установить незаметную прокси-сеть и шпионить за жертвами.

 

Изначальный вектор взлома роутеров неизвестен, однако исследователи рассказали, что атакующие разворачивают bash-скрипт, загружающий и выполняющий HiatusRAT.

Россиян массово заражают через звонки: схемы с мобильными троянами

Злоумышленники запустили масштабную кампанию по распространению вредоносных мобильных приложений среди российских пользователей. Для этого они используют многоэтапные схемы с голосовыми звонками и последующим фишингом.

О новой волне атак сообщило РИА Новости со ссылкой на аналитиков сервиса «Защитник» МТС. По их данным, цель кампании — не только заражение устройств, но и кража персональных данных.

Чаще всего злоумышленники представляются сотрудниками государственных органов, компаний ЖКХ или предлагают «поучаствовать в тестировании нового сервиса». Сценарий начинается с телефонного звонка, после чего жертве отправляют ссылку на установку якобы легитимного приложения или документ, который на деле оказывается вредоносным файлом.

Как правило, речь идёт о троянах или инструментах для удалённого управления. С их помощью злоумышленники получают доступ к персональным и платёжным данным, контактам, переписке и уведомлениям на устройстве.

«Официальные представители компаний или государственных структур никогда не присылают приложения или документы во время телефонного разговора», — напомнили в «Защитнике».

Специалисты рекомендуют устанавливать приложения только из официальных магазинов и использовать защитное ПО. По их словам, современные антивирусные решения способны выявлять и блокировать большинство подобных вредоносных программ.

RSS: Новости на портале Anti-Malware.ru