Horse Shell-Malware zielt auf eine Vielzahl von Routern ab

Check Point Research, eine Gruppe von Cybersicherheitsforschern, hat eine gefährliche chinesische Malware entdeckt, die Ihren Router zu Hause oder im Büro infizieren kann. Diese als „Horse Shell“ bezeichnete Hintertür ermöglicht es böswilligen Personen, die vollständige Kontrolle über den kompromittierten Endpunkt zu erlangen. Tatsächlich können Hacker im Verborgenen agieren und gleichzeitig uneingeschränkten Zugriff auf Ihr gesamtes Router-Netzwerk haben, so die Forscher.

Die Forscher vermuten, dass die für den Angriff verantwortliche Gruppe Camaro Dragon mit der chinesischen Regierung in Verbindung steht. Interessanterweise stellten sie fest, dass sich die Infrastruktur der Gruppe erheblich mit der eines anderen chinesischen Angreifers namens Mustang Panda „überschneidet“. TP-Link-Router waren die spezifischen Geräte, in denen Horse Shell identifiziert wurde, und die Forscher weisen darauf hin, dass die Malware nicht selektiv ist, wenn es um Firmware oder Zielmarken geht, was auf ein breites Spektrum potenzieller Risiken bei verschiedenen Geräten und Anbietern hinweist.

Offenbar haben es die Hacker vor allem auf Router mit bekannten Schwachstellen oder solche mit schwachen Anmeldedaten abgesehen. Tech Radar berichtet, dass Camaro Dragon versucht hat, Horse Shell auf Routern zu installieren, die europäischen Außenministerien gehören. Die konkreten Ziele ihrer Angriffe bleiben jedoch unklar.

Zum Schutz vor Horse Shell und anderen böswilligen Akteuren wie Camaro Dragon ist es sowohl für Unternehmen als auch für Privatpersonen von entscheidender Bedeutung, die Firmware ihres Routers und anderer Geräte regelmäßig zu aktualisieren. Darüber hinaus kann die Verbesserung der Sicherheitsmaßnahmen durch regelmäßiges Ändern von Passwörtern und die Implementierung von Multi-Faktor-Authentifizierung (MFA), wann immer möglich, einen zusätzlichen Schutz bieten.

Was sind Advanced Persistent Threat Actors?

Unter Advanced Persistent Threat (APT)-Akteuren versteht man hochqualifizierte und hochentwickelte Einzelpersonen oder Gruppen, die langfristige und gezielte Cyberangriffe gegen bestimmte Ziele durchführen. Im Gegensatz zu typischen Cyberkriminellen oder Hackern werden APT-Akteure in der Regel vom Staat unterstützt oder sind mit Nationalstaaten, Geheimdiensten oder organisierten kriminellen Organisationen verbunden.

Hier sind einige Hauptmerkmale von APT-Akteuren:

Beharrlichkeit: APT-Akteure sind bei ihren Angriffen beharrlich und führen oft längere Kampagnen durch, die sich über Monate oder sogar Jahre erstrecken. Sie nutzen fortschrittliche Techniken, um den langfristigen Zugriff auf das Netzwerk, die Systeme oder die Daten ihrer Zielperson aufrechtzuerhalten.

Fortgeschrittene Techniken: APT-Akteure nutzen fortschrittliche und ausgefeilte Hacking-Techniken, darunter Zero-Day-Exploits, benutzerdefinierte Malware, Social Engineering und gezielte Phishing-Angriffe. Sie entwickeln ihre Taktiken ständig weiter, um einer Entdeckung zu entgehen und ihren Zugang zu behalten.

Gezielte Angriffe: APT-Akteure konzentrieren sich auf bestimmte Ziele, beispielsweise Regierungsbehörden, Rüstungsunternehmen, Finanzinstitute, kritische Infrastrukturen oder hochkarätige Organisationen. Sie führen umfangreiche Aufklärungsarbeiten durch, um Informationen über ihre Ziele zu sammeln und ihre Angriffe entsprechend anzupassen.

Verdeckte Operationen: APT-Akteure streben danach, über längere Zeiträume im Netzwerk des Ziels unentdeckt zu bleiben. Sie nutzen Techniken wie Lateral Movement, Rechteausweitung und heimliche Datenexfiltration, um keinen Verdacht zu erregen.

Sammeln von Informationen: Ein Hauptziel von APT-Akteuren besteht darin, sensible Informationen, geistiges Eigentum oder geheime Daten zu sammeln. Sie streben danach, sich einen Wettbewerbsvorteil zu verschaffen, geopolitische Interessen zu unterstützen, Spionage zu betreiben oder andere schändliche Aktivitäten zu ermöglichen.

Nationalstaatliche Zugehörigkeiten: Viele APT-Akteure sind mit Nationalstaaten oder staatlich geförderten Einheiten verbunden. Diese Akteure nutzen erhebliche Ressourcen, Fachwissen und Finanzmittel, um ihre Operationen durchzuführen. Einige APT-Akteure können jedoch auch unabhängige Gruppen sein, die von Regierungen oder Organisationen für bestimmte Zwecke angeheuert werden.

May 18, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.