Исследователи ESET сообщили о масштабной кампании, в которой хакерская группа PlushDaemon внедряет вредоносные импланты в маршрутизаторы и другие сетевые устройства. Цель - перехват трафика и подмена обновлений программного обеспечения, что позволяет злоумышленникам выполнять атаки типа «человек-посередине».
Атака «человек-посередине» - это схема, при которой злоумышленник незаметно вклинивается между пользователем и легитимным сервером. Вся передаваемая информация проходит через контролируемый узел: её можно читать, изменять или направлять в нужном направлении, не вызывая подозрений у жертвы.
Ключевым элементом кампании PlushDaemon является модуль EdgeStepper. Он прописывается в сетевое оборудование и перенаправляет DNS-запросы жертв на контролируемые хакерами узлы. Когда пользователь инициирует обновление, вместо легитимного файла ему подсовывается DLL-модуль LittleDaemon. Этот компонент разворачивает ещё один модуль - SlowStepper, обеспечивающий долгосрочный скрытый доступ к системе.
По данным экспертов, PlushDaemon действует как минимум с 2018 года и нацелена на жертв в Азии, Северной Америке и Океании. Атаки тщательно маскируются: трафик выглядит как обычный запрос на обновление, вредоносные файлы имитируют легитимные элементы, а точкой входа становится взлом слабозащищенных устройств.
Опасность кампании усиливается тем, что сетевые устройства редко проходят регулярный аудит. Изменения в их конфигурации трудно заметить, а закрепившийся модуль может работать месяцами, не вызывая подозрений. В корпоративных сетях это создаёт долгосрочные риски перехвата данных и постоянного присутствия в инфраструктуре.