Horse Shell Malware se dirige a una amplia gama de enrutadores

Check Point Research, un grupo de investigadores de seguridad cibernética, ha descubierto un malware chino peligroso capaz de infectar el enrutador de su hogar u oficina. Conocida como "Horse Shell", esta puerta trasera permite a las personas malintencionadas obtener un control completo sobre el punto final comprometido. En efecto, los piratas informáticos pueden operar de forma encubierta mientras tienen acceso sin restricciones a toda la red de su enrutador, según afirman los investigadores.

Los investigadores sugieren que el grupo Camaro Dragon, responsable del ataque, está asociado con el gobierno chino. Curiosamente, descubrieron que la infraestructura del grupo se "superpone" significativamente con la de otro atacante chino conocido como Mustang Panda. Los enrutadores TP-Link fueron los dispositivos específicos en los que se identificó Horse Shell, y los investigadores indican que el malware no es selectivo cuando se trata de firmware o marcas específicas, lo que indica una amplia gama de riesgos potenciales en varios dispositivos y proveedores.

Parece que los piratas informáticos apuntan principalmente a enrutadores con vulnerabilidades conocidas o aquellos con credenciales de inicio de sesión débiles. Tech Radar informa que Camaro Dragon ha intentado instalar Horse Shell en enrutadores propiedad de entidades europeas de asuntos exteriores. Sin embargo, los objetivos específicos de sus ataques siguen sin estar claros.

Para protegerse contra Horse Shell y otros actores maliciosos como Camaro Dragon, es crucial que tanto las empresas como las personas actualicen regularmente el firmware de su enrutador y otros dispositivos. Además, mejorar las medidas de seguridad cambiando las contraseñas periódicamente e implementando la autenticación multifactor (MFA) siempre que sea posible puede proporcionar una capa adicional de protección.

¿Qué son los actores de amenazas persistentes avanzadas?

Los actores de amenazas persistentes avanzadas (APT) se refieren a individuos o grupos altamente calificados y sofisticados que llevan a cabo ataques cibernéticos dirigidos y a largo plazo contra objetivos específicos. A diferencia de los ciberdelincuentes o piratas informáticos típicos, los actores de APT suelen estar patrocinados por el estado o asociados con estados-nación, agencias de inteligencia u organizaciones delictivas organizadas.

Aquí hay algunas características clave de los actores APT:

Persistencia: los actores de APT son persistentes en sus ataques, a menudo realizando campañas prolongadas que duran meses o incluso años. Emplean técnicas avanzadas para mantener el acceso a largo plazo a la red, los sistemas o los datos de su objetivo.

Técnicas avanzadas: los actores de APT emplean técnicas de piratería informática avanzadas y sofisticadas, que incluyen exploits de día cero, malware personalizado, ingeniería social y ataques de phishing dirigidos. Evolucionan constantemente sus tácticas para evadir la detección y mantener su acceso.

Ataques dirigidos: los actores de APT se enfocan en objetivos específicos, como agencias gubernamentales, contratistas de defensa, instituciones financieras, infraestructura crítica u organizaciones de alto perfil. Realizan un amplio reconocimiento para recopilar información sobre sus objetivos y adaptar sus ataques en consecuencia.

Operaciones encubiertas: los actores de APT se esfuerzan por permanecer sin ser detectados dentro de la red del objetivo durante períodos prolongados. Emplean técnicas como el movimiento lateral, la escalada de privilegios y la exfiltración sigilosa de datos para evitar levantar sospechas.

Recopilación de inteligencia: un objetivo principal de los actores de APT es recopilar información confidencial, propiedad intelectual o datos clasificados. Buscan obtener una ventaja competitiva, apoyar intereses geopolíticos, participar en espionaje o facilitar otras actividades nefastas.

Afiliaciones de estados-nación: muchos actores de la APT están asociados con estados-nación o entidades patrocinadas por estados. Estos actores aprovechan importantes recursos, experiencia y financiamiento para llevar a cabo sus operaciones. Sin embargo, algunos actores de la APT también pueden ser grupos independientes contratados por gobiernos u organizaciones para fines específicos.

May 18, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.