A Horse Shell malware útválasztók széles skáláját célozza meg

A Check Point Research, a kiberbiztonsági kutatók csoportja egy veszélyes kínai kártevőt fedezett fel, amely képes megfertőzni otthoni vagy irodai útválasztóját. Ez a "Lóhéj" néven emlegetett hátsó ajtó lehetővé teszi a rosszindulatú személyek számára, hogy teljes ellenőrzést szerezzenek a feltört végpont felett. Valójában a hackerek rejtetten működhetnek, miközben korlátlanul hozzáférhetnek a teljes útválasztó hálózathoz, ahogy azt a kutatók állítják.

A kutatók szerint a támadásért felelős Camaro Dragon csoport a kínai kormánnyal áll kapcsolatban. Érdekes módon azt találták, hogy a csoport infrastruktúrája jelentősen "átfedésben van" egy másik kínai támadóéval, a Mustang Pandával. A TP-Link útválasztók voltak azok az eszközök, amelyekben a Horse Shell-t azonosították, és a kutatók azt mutatják, hogy a rosszindulatú programok nem szelektívek a firmware vagy a célzott márkák tekintetében, ami a különféle eszközök és gyártók közötti potenciális kockázatok széles skáláját jelzi.

Úgy tűnik, hogy a hackerek elsősorban a jól ismert sebezhetőségű vagy gyenge bejelentkezési adatokkal rendelkező routereket veszik célba. A Tech Radar jelentése szerint a Camaro Dragon kísérletet tett a Horse Shell telepítésére az európai külügyi szervezetek tulajdonában lévő útválasztókra. A támadásaik konkrét célpontjai azonban továbbra sem tisztázottak.

A Horse Shell és más rosszindulatú szereplők, például a Camaro Dragon elleni védelem érdekében mind a vállalkozások, mind a magánszemélyek számára alapvető fontosságú, hogy rendszeresen frissítsék útválasztóik firmware-jét és egyéb eszközeiket. Ezen túlmenően a biztonsági intézkedések javítása a jelszavak rendszeres megváltoztatásával és a többtényezős hitelesítés (MFA) bevezetésével, amikor csak lehetséges, további védelmet biztosíthat.

Mik azok a haladó állandó fenyegetés szereplői?

Az Advanced Persistent Threat (APT) szereplői magasan képzett és kifinomult személyekre vagy csoportokra utalnak, akik hosszú távú és célzott kibertámadásokat hajtanak végre meghatározott célpontok ellen. A tipikus kiberbűnözőktől és hackerektől eltérően az APT szereplői jellemzően államilag támogatottak, vagy nemzetállamokkal, hírszerző ügynökségekkel vagy szervezett bűnszervezetekkel állnak kapcsolatban.

Íme néhány fő jellemzője az APT szereplőinek:

Kitartás: Az APT szereplői kitartóak a támadásaikban, gyakran hosszú hónapokig vagy akár évekig tartó kampányokat folytatnak. Fejlett technikákat alkalmaznak a célpont hálózatához, rendszereihez vagy adataihoz való hosszú távú hozzáférés fenntartásához.

Speciális technikák: Az APT szereplői fejlett és kifinomult hackelési technikákat alkalmaznak, beleértve a nulladik napi kizsákmányolást, az egyéni rosszindulatú programokat, a közösségi manipulációt és a célzott adathalász támadásokat. Folyamatosan fejlesztik taktikájukat, hogy elkerüljék az észlelést és fenntartsák hozzáférésüket.

Célzott támadások: Az APT szereplői meghatározott célpontokra összpontosítanak, például kormányzati szervekre, védelmi vállalkozókra, pénzintézetekre, kritikus infrastruktúrára vagy nagy horderejű szervezetekre. Kiterjedt felderítést végeznek, hogy információkat gyűjtsenek célpontjaikról, és ennek megfelelően alakítsák ki támadásaikat.

Titkos műveletek: Az APT szereplői arra törekszenek, hogy huzamosabb ideig észrevétlenül maradjanak a célpont hálózatán belül. Olyan technikákat alkalmaznak, mint az oldalirányú mozgás, a privilégiumok kiterjesztése és az adatok lopakodó kiszűrése, hogy elkerüljék a gyanút.

Intelligenciagyűjtés: Az APT szereplőinek elsődleges célja érzékeny információk, szellemi tulajdon vagy minősített adatok gyűjtése. Versenyelőny megszerzésére, geopolitikai érdekek támogatására, kémkedésre vagy egyéb aljas tevékenységek elősegítésére törekednek.

Nemzetállami kapcsolatok: Az APT számos szereplője nemzetállamokhoz vagy államilag támogatott entitásokhoz kapcsolódik. Ezek a szereplők jelentős erőforrásokat, szakértelmet és finanszírozást vesznek igénybe tevékenységeik végrehajtásához. Az APT egyes szereplői azonban független csoportok is lehetnek, amelyeket kormányok vagy szervezetek bérelnek fel meghatározott célokra.

May 18, 2023
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.