Com a pandemia, muitos escritórios adotaram um modelo de trabalho híbrido para seus funcionários e isso abriu a possibilidade para que cibercriminosos invadissem sistemas mais facilmente.

Em um exemplo disso, um grupo de pesquisadores de segurança do Lumen Black Lotus Labs descobriu um novo malware que tem como principal alvo redes domésticas e de pequenos escritórios na América do Norte e Europa. A ameaça se espalha principalmente por meio de roteadores e passou despercebida até então.

Segundo eles, isso está acontecendo desde 2020 e mostra que o malware consegue assumir o controle de uma ampla variedade de roteadores domésticos e pequenos escritórios que executam sistemas Windows, Linux ou macOS.

Batizada de ZuoRAT, acredita-se que a ameaça faça parte de uma campanha de malware muito mais ampla que se aproveitou desse momento de migração de sistemas de trabalho para agir. E o alvo é mais que propício, já que essas redes dificilmente são monitoradas ou têm problemas corrigidos.

Resultados da pesquisa do malware

Ilustração de computador infectado por malware

Foto: Jackson_893/Pixabay

Segundo os pesquisadores, foram pelo menos 80 alvos identificados até o momento e o que surpreendeu a todos foi o nível de sofisticação da ameaça sendo que o alvo é relativamente simples.

A questão que faz o malware tão poderoso é que ele mistura quatro partes diferentes de códigos maliciosos de outras ameaças, fazendo com que seja bastante preocupante.

De acordo com a apuração, o que ele faz é entrar no roteador e, a partir disso, sequestra o DNS e o HTTP para instalar “peças” adicionais de outros malware, além de uma ferramenta de hackers amplamente usada.

Por enquanto, não há indícios de quem está por trás desses ataques, embora dados indiquem que os invasores estão operando a partir da província de Xiancheng, na China. Além disso, ao que parece, eles estão usando a infraestrutura de um data center da Yuque, uma ferramenta de colaboração da Tencent e Alibaba.

Felizmente, para eliminar a ameaça, basta reiniciar o roteador. Isso porque ele fica alocado em uma pasta temporária dentro dos dispositivos. No entanto, é importante lembrar que o único malware que será removido dessa forma é o ZuoRAT. Caso o aparelho tenha outras vulnerabilidades, elas continuarão instaladas.

Via: TechSpot

Comentários

0

Please give us your valuable comment

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Inscrever-se
Notificar de
0 Comentários
Feedbacks embutidos
Ver todos os comentários
plugins premium WordPress