Horse Shell Malware cible une large gamme de routeurs

Check Point Research, un groupe de chercheurs en cybersécurité, a découvert un logiciel malveillant chinois dangereux capable d'infecter votre routeur domestique ou professionnel. Appelée "Horse Shell", cette porte dérobée permet à des individus malveillants d'avoir un contrôle total sur le terminal compromis. En effet, les pirates peuvent opérer secrètement tout en ayant un accès illimité à l'ensemble de votre réseau de routeurs, comme l'ont indiqué les chercheurs.

Les chercheurs suggèrent que le groupe Camaro Dragon, responsable de l'attaque, est associé au gouvernement chinois. Fait intéressant, ils ont constaté que l'infrastructure du groupe "recoupe" de manière significative celle d'un autre attaquant chinois connu sous le nom de Mustang Panda. Les routeurs TP-Link étaient les appareils spécifiques dans lesquels Horse Shell a été identifié, et les chercheurs indiquent que le logiciel malveillant n'est pas sélectif en ce qui concerne les micrologiciels ou les marques ciblées, indiquant un large éventail de risques potentiels sur divers appareils et fournisseurs.

Il semble que les pirates ciblent principalement les routeurs présentant des vulnérabilités bien connues ou ceux dont les identifiants de connexion sont faibles. Tech Radar rapporte que Camaro Dragon a tenté d'installer Horse Shell sur des routeurs appartenant à des entités européennes des affaires étrangères. Cependant, les cibles spécifiques de leurs attaques restent floues.

Pour se protéger contre Horse Shell et d'autres acteurs malveillants comme Camaro Dragon, il est crucial pour les entreprises et les particuliers de mettre régulièrement à jour le micrologiciel de leur routeur et d'autres appareils. De plus, l'amélioration des mesures de sécurité en changeant périodiquement les mots de passe et en mettant en œuvre l'authentification multifacteur (MFA) chaque fois que possible peut fournir une couche de protection supplémentaire.

Que sont les acteurs de menaces persistantes avancées ?

Les acteurs des menaces persistantes avancées (APT) désignent des individus ou des groupes hautement qualifiés et sophistiqués qui mènent des cyberattaques à long terme et ciblées contre des cibles spécifiques. Contrairement aux cybercriminels ou aux pirates informatiques typiques, les acteurs APT sont généralement parrainés par l'État ou associés à des États-nations, des agences de renseignement ou des organisations criminelles organisées.

Voici quelques caractéristiques clés des acteurs APT :

Persistance : les acteurs de l'APT sont persistants dans leurs attaques, menant souvent des campagnes prolongées qui s'étendent sur des mois, voire des années. Ils utilisent des techniques avancées pour maintenir un accès à long terme au réseau, aux systèmes ou aux données de leur cible.

Techniques avancées : les acteurs APT utilisent des techniques de piratage avancées et sophistiquées, y compris des exploits zero-day, des logiciels malveillants personnalisés, de l'ingénierie sociale et des attaques de phishing ciblées. Ils font constamment évoluer leurs tactiques pour échapper à la détection et maintenir leur accès.

Attaques ciblées : les acteurs APT se concentrent sur des cibles spécifiques, telles que les agences gouvernementales, les sous-traitants de la défense, les institutions financières, les infrastructures critiques ou les organisations de premier plan. Ils effectuent des reconnaissances approfondies pour recueillir des renseignements sur leurs cibles et adaptent leurs attaques en conséquence.

Opérations secrètes : les acteurs APT s'efforcent de rester non détectés au sein du réseau de la cible pendant de longues périodes. Ils utilisent des techniques telles que le mouvement latéral, l'escalade de privilèges et l'exfiltration furtive de données pour éviter d'éveiller les soupçons.

Collecte de renseignements : l'un des principaux objectifs des acteurs APT est de recueillir des informations sensibles, de la propriété intellectuelle ou des données classifiées. Ils cherchent à obtenir un avantage concurrentiel, à soutenir des intérêts géopolitiques, à se livrer à l'espionnage ou à faciliter d'autres activités néfastes.

Affiliations à l'État-nation : de nombreux acteurs de l'APT sont associés à des États-nations ou à des entités parrainées par l'État. Ces acteurs mobilisent des ressources, une expertise et des financements importants pour mener à bien leurs opérations. Cependant, certains acteurs APT peuvent également être des groupes indépendants engagés par des gouvernements ou des organisations à des fins spécifiques.

May 18, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.