ZuoRAT, le malware qui a détourné des milliers de routeurs

Les routeurs de nos maisons sont des éléments clés pour tous les membres de la famille, car grâce à eux, nous pouvons nous connecter et profiter de tout ce qu'Internet nous offre. Ceux-ci sont conçus pour être sécurisés, mais il est inévitable qu'ils présentent des failles de sécurité. Les fabricants les corrigent fréquemment, mais certains cybercriminels parviennent à continuer de les attaquer. En fait, un large éventail de routeurs sont depuis longtemps attaqués par des logiciels malveillants très avancés. On vous en dit plus .

Ce malware aurait été en circulation pendant un certain temps et pendant tout cela, il a infecté un nombre considérable de routeurs aux États-Unis et en Europe (y compris l'Espagne). Ce malware est vraiment dangereux car il est capable de contrôler les appareils connectés exécutant toutes sortes de systèmes d'exploitation comme Windows, Linux/Unix ou même MacOS.

ZuoRAT

Un malware très dangereux

Le logiciel malveillant, nommé ZuoRAT, est conçu pour affecter les routeurs domestiques et des petites entreprises, et est capable d'énumérer tous les appareils connectés et de collecter DNS recherches et le trafic qu'ils envoient et reçoivent. Autrement dit, vous pouvez installer ce que vous voulez sur notre ordinateur sans que nous remarquions votre présence à aucun moment.

Son fonctionnement ou sa manière d'agir comprend au moins quatre morceaux différents de malware . Le premier d'entre eux est ZuoRAT lui-même, et une fois installé sur notre routeur, il détournera DNS et HTTP pour que les appareils connectés au routeur téléchargent l'un des trois autres logiciels malveillants, conçus pour pouvoir prendre le contrôle de pratiquement n'importe quelle équipe.

Les chercheurs de Black Lotus Labs indiquent que même si ce type de malware en lui-même n'est pas nouveau, cela fait longtemps qu'un malware aussi sophistiqué n'a pas été vu attaquer les réseaux domestiques ou de petites entreprises :

Bien que compromettre les routeurs domestiques ou de petite entreprise en tant que passerelle pour accéder à un réseau local à proximité ne soit pas une nouvelle technique, cela a rarement été signalé. De même, les rapports d'attaques Man-in-the-Middle telles que le piratage DNS et HTTP sont encore plus rares et la marque d'une opération complexe et ciblée. L'utilisation de ces deux techniques a démontré un haut niveau de sophistication, indiquant que cette campagne a peut-être été menée par une organisation parrainée par l'État.

Logiciels malveillants puerta trasera

C'est complexe pour une raison

Que la manière d'agir et la structure de ce nouveau malware est si complexe a une façon d'être très claire : cacher ce qui se passe . Nous devons garder à l'esprit que les routeurs sont généralement négligés lorsqu'il s'agit de ce type de malware, car nous nous soucions toujours plus de l'équipement que nous leur avons connecté en matière de sécurité.

Le bon côté de la chose est que, comme tous malware qui infecte les routeurs, il n'est pas du tout difficile à supprimer. À ce jour, aucun malware ne peut survivre à un redémarrage . Si nous redémarrons un appareil infecté, il supprimera l'exploit ZuoRAT initial, car ses fichiers sont stockés dans un répertoire temporaire qui disparaîtra au redémarrage. Il faut ajouter que pour une récupération complète, un simple redémarrage ne suffira pas, et il sera nécessaire de restaurer l'appareil de l'usine .