日前有报道称 :一个技术异常先进的警告件已黑客组织,花了将近两年时间用恶意软件感染北美和欧洲的异常意软各种路由器 ,进而完全控制了 Windows 、复杂macOS 和 Linux 联网设备的盯上大量运行 。Lumen Technologies 旗下 Black Lotus 实验室的警告件已研究人员指出,其已确认至少 80 款被隐形恶意软件感染的异常意软目标,且涉及思科、复杂Netgear、盯上大量华硕和 GrayTek 等品牌的警告件已路由器型号 。
图 1 - ZuoRAT 活动概述(来自:Black Lotus Labs) 安全研究人员指出 ,异常意软针对路由器的源码库复杂 ZuoRAT 攻击的幕后操盘手 ,或有着深厚且复杂的盯上大量背景 。作为更广泛的警告件已黑客活动的一部分,这款远程访问木马的异常意软活动,至少可追溯到 2020 年 4 季度 。复杂 看到专为 MIPS 架构编写的定制恶意软件 ,这项发现为无数小型和家庭办公室(SOHO)路由器用户敲响了安全的警钟 。 尽管很少被报道 ,但通过路由器来隐匿意图,香港云服务器恶意软件不仅能够枚举连接到受感染路由器的所有设备 ,还可以收集其收发的 DNS 查询与网络流量 。 同时涉及 DNS 和 HTTP 劫持的中间人攻击也相当罕见,这进一步表明 ZuoRAT 背后有着相当高水准的复杂威胁参与者的身影 。 Black Lotus 至少在这轮恶意软件活动期间揪出了四个可疑的对象,且其中有三个都看得出是从头精心编制的。 首先是基于 MIPS 的模板下载 ZuoRAT,它与 Mirai 物联网恶意软件极其相似 ,曾涉及破纪录的分布式拒绝服务(DDoS)攻击,但它通常是利用未及时修补的 SOHO 设备漏洞来部署的。 安装后 ,ZuoRAT 会枚举连接到受感染路由器的设备。接着威胁参与者可利用 DNS / HTTP 劫持,引导联网设备安装其它特别定制的恶意软件 —— 包括 CBeacon 和 GoBeacon 。 前者采用 C++ 编程语言,主要针对 Windows 平台。亿华云后者使用 Go 语言编写,主要针对 Linux / macOS 设备 。
图 5 - 恶意软件附带的三无证书 ZuoRAT 还可借助泛滥的 Cobalt Strike 黑客工具来感染联网设备,且远程的命令与控制基础设施也被可疑搞得相当复杂 ,以掩盖其真实目的。
图 6 - CBeacon 在实验室环境中生成的流量截图 期间 Black Lotus 安全研究人员留意到了来自 23 个 IP 地址的路由器和 C&C 服务器建立了持久连接 ,意味着攻击者正在执行初步调查以确定目标是否有深入攻击的价值。
图 7 - Go 代理的建站模板网络流量截图 庆幸的是 ,与大多数路由器恶意软件一样,ZuoRAT 无法在设备重启后留存(由存储在临时目录中的文件组成) 。此外只需重置受感染的设备,即可移除最初的 ZuoRAT 漏洞利用。
CBeacon 包含的八个预构建函数的功能调用 即便如此,我们还是推荐大家及时检查长期联网设备的固件更新。高防服务器否则一旦被感染其它恶意软件,终端设备用户还是很难对其展开彻底的消杀 。
图 8 - 在 CBeacon / GoBeacon 上运行的 C2.Heartbeat 比较 有关这轮恶意软件活动的更多细节 ,还请移步至 Black Lotus Labs 的 GitHub 主页查看 。 |
第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官服务中断继续让企业措手不及黑客滥用微软 Copilot 发动高仿钓鱼攻击全球VPN设备遭遇大规模暴力破解攻击,280万IP地址参与其中大规模DOS攻击利用280万个IP攻击VPN和防火墙登录网络安全技术:防火墙、VPN、入侵检测基础Windows KDC 曝代理 RCE 漏洞:攻击者可远程控制服务器警惕!利用AI深度伪造视频的新型“自骗”攻击浪潮来袭黑客滥用 Cloudflare 隧道基础设施传播多种远程访问木马Gartner预测到2027年,跨境GenAI滥用引起的AI数据泄露比例将达到40%b2b信息平台亿华云企业服务器网站建设云服务器源码库香港物理机