Ofertas en tecnología

El malware ataca los enrutadores domésticos para desviar el acceso a sitios web fraudulentos

Una campaña de contaminación está golpeando los enrutadores domésticos y las redes SOHO, utilizadas por las pequeñas empresas, con un virus capaz de moverse lateralmente y desviar el acceso a los sitios web. Dispositivos de diferentes fabricantes como Asus, Netgear, Cisco y DrayTek ya se han visto afectados, por vulnerabilidades conocidas y dispositivos sin actualizaciones.

Según el laboratorio de seguridad digital Black Lotus, los ataques parecen originarse en China, donde se encuentran los servidores de comando y control de la plaga. Los expertos también asocian la actividad con un estado-nación, pero no vinculan los dos datos, ni indican exactamente cuál sería el propósito de la campaña, que analiza redes en busca de dispositivos conectados vulnerables y recopila credenciales y tokens de autenticación. de los propios enrutadores.

Otra información recopilada por ZuoRAT se relaciona con el Wi-Fi y los dispositivos conectados a él, y las direcciones IP y MAC también se envían a la infraestructura de los delincuentes, así como los puertos abiertos en dichos dispositivos. Mientras realiza este reconocimiento, el malware también realiza otras actividades enfocadas en su propia ocultación, buscando versiones más actualizadas que la utilizada en el compromiso de la red y ejecutando código remoto para establecer la persistencia.

El malware puede dirigir a la víctima a páginas fraudulentas

La principal actividad registrada, además de un posible movimiento lateral por la red, es el secuestro de DNS. Con esta técnica, los delincuentes pueden detectar conexiones legítimas a sitios web y servicios, pero dirigen a las víctimas a páginas fraudulentas que pueden generar nuevas estafas y contaminación. El método se puede utilizar, por ejemplo, para simular el acceso a sitios web bancarios o plataformas en línea para robar credenciales, creyendo el usuario que está accediendo a dominios legítimos.

También según los expertos, ZuoRAT sería un malware creado a partir de una versión modificada de Mirai. La botnet también tiene como objetivo contaminar los dispositivos conectados, principalmente enrutadores y dispositivos de Internet de las cosas, con el objetivo de crear una red de dispositivos que se utilizan en ataques de denegación de servicio. Esta posibilidad también existe en la nueva campaña.

No se puede determinar el número de dispositivos contaminados por esta nueva ola, pero se han identificado al menos 80 desde principios de año. Mientras tanto, la principal recomendación de seguridad es actualizar los enrutadores y los dispositivos conectados a las últimas versiones, ya que las actualizaciones pueden mitigar las fallas conocidas que se utilizan para la contaminación.

Fuente: Lumen

Tommy Banks
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

TecnoBreak | Ofertas y Reviews
Logo
Enable registration in settings - general
Shopping cart