ZuoRAT es probablemente obra de una organización patrocinada por un Estado, consideran los investigadores.
El Imparcial
Un grupo de piratas informáticos avanzados ha pasado casi dos años infectando una amplia gama de routers en América del Norte y Europa con ayuda de un ‘malware’ que toma el control de los dispositivos conectados que ejecutan Windows, macOS y Linux, según revela una reciente investigación del laboratorio de la compañía de telecomunicaciones estadounidense Lumen Technologies.
Hasta el momento, se han detectado por lo menos 80 objetivos infectados por el programa malicioso, que daña enrutadores fabricados por Cisco, Netgear, Asus y DrayTek. Catalogado como ZuoRAT, el troyano de acceso remoto es parte de una campaña de hackeo más grande que existe desde al menos el cuarto trimestre de 2020 y continúa operando, señala el documento.
ZuoRAT compromete los enrutadores de oficinas pequeñas y domésticas, recopilando información de las búsquedas de DNS y el tráfico HTTP. El uso de estas técnicas «demostró congruentemente un alto nivel de sofisticación por parte de un actor de amenazas, lo que indica que esta campaña posiblemente fue realizada por una organización patrocinada por un Estado», dice la investigación, que ha encontrado en China rastros del uso de infraestructuras para dichos ataques informáticos.
Medidas de prevención
Una vez instalado, ZuoRAT identifica los dispositivos conectados al enrutador infectado y los piratas informáticos pueden utilizar el secuestro de DNS y de HTTP para instalar otros ‘malware’. Los investigadores comentan que la infraestructura de comando y control utilizada es intencionalmente compleja en un intento de ocultar lo que está sucediendo, indica RT.
Para prevenir ser blanco de este ‘malware’, el laboratorio de Lumen Technologies recomienda reiniciar regularmente los routers e instalar actualizaciones y parches de seguridad tanto en estos como en los sistemas operativos.