Un malware complejo nunca antes visto apunta a routers de nivel empresarial para espiar de forma encubierta a las víctimas en América Latina, Europa y América del Norte, al menos desde julio de 2022.
Se descubrió que la campaña, denominada Hiatus por Lumen Black Lotus Labs, implementa dos binarios maliciosos, un troyano de acceso remoto denominado Hiatus RAT y una variante de tcpdump que hace posible la captura de paquetes en el dispositivo de destino.
El grupo de amenazas destaca principalmente los modelos del router DrayTek Vigor al final de su vida útil (EoL) 2960 y 3900, con aproximadamente 100 dispositivos expuestos a Internet comprometidos a mediados de febrero de 2023. Algunas de las industrias verticales afectadas incluyen productos farmacéuticos, servicios de TI/consultoría, empresas y gobierno municipal, entre otros.
De forma curiosa, esto representa solo una pequeña fracción de los 4100 routers DrayTek 2960 y 3900 a los que se puede acceder públicamente a través de Internet, lo que plantea la posibilidad de que «el actor de la amenaza esté manteniendo intencionalmente una huella mínima para limitar su exposición».
Debido a que los dispositivos afectados son routers de gran ancho de banda que pueden admitir simultáneamente cientos de conexiones VPN, se sospecha que el objetivo es espiar a los objetivos y establecer una red proxy sigilosa.
Se desconoce el vector de acceso inicial exacto usado en los ataques, pero una violación exitosa es seguida por la implementación de un script bash que descarga y ejecuta HiatusRAT y un binario de captura de paquetes.
HiausRAT tiene muchas funciones y puede recopilar información del router, ejecutar procesos y comunicarse con un servidor remoto para obtener archivos o ejecutar comandos arbitrarios. También es capaz de transmitir tráfico de comando y control (C2) por medio del router.
El uso de routers comprometidos como infraestructura de proxy es probablemente un intento de ofuscar las operaciones de C2, dijeron los investigadores.
Los hallazgos llegan más de seis meses después de que Lumen Black Lotus Labs también arrojara luz sobre una campaña de malware no relacionada centrada en el router que usaba un nuevo troyano llamado ZuoRAT.