Il malware Horse Shell prende di mira un'ampia gamma di router

Check Point Research, un gruppo di ricercatori sulla sicurezza informatica, ha scoperto un pericoloso malware cinese in grado di infettare il router di casa o dell'ufficio. Denominata "Horse Shell", questa backdoor consente ai malintenzionati di ottenere il controllo completo sull'endpoint compromesso. In effetti, gli hacker possono operare di nascosto pur avendo accesso illimitato all'intera rete di router, come affermato dai ricercatori.

I ricercatori suggeriscono che il gruppo Camaro Dragon, responsabile dell'attacco, sia associato al governo cinese. È interessante notare che hanno scoperto che l'infrastruttura del gruppo "si sovrappone" in modo significativo a quella di un altro aggressore cinese noto come Mustang Panda. I router TP-Link erano i dispositivi specifici in cui è stato identificato Horse Shell e i ricercatori indicano che il malware non è selettivo quando si tratta di firmware o marchi mirati, indicando un'ampia gamma di potenziali rischi tra vari dispositivi e fornitori.

Sembra che gli hacker prendano di mira principalmente i router con vulnerabilità note o quelli con credenziali di accesso deboli. Tech Radar riferisce che Camaro Dragon ha tentato di installare Horse Shell su router di proprietà di entità europee per gli affari esteri. Tuttavia, gli obiettivi specifici dei loro attacchi rimangono poco chiari.

Per proteggersi da Horse Shell e altri attori malintenzionati come Camaro Dragon, è fondamentale sia per le aziende che per i privati aggiornare regolarmente il firmware del router e altri dispositivi. Inoltre, il miglioramento delle misure di sicurezza modificando periodicamente le password e implementando l'autenticazione a più fattori (MFA) ove possibile può fornire un ulteriore livello di protezione.

Cosa sono gli attori di minacce persistenti avanzate?

Gli attori di Advanced Persistent Threat (APT) si riferiscono a individui o gruppi altamente qualificati e sofisticati che conducono attacchi informatici mirati e a lungo termine contro obiettivi specifici. A differenza dei tipici criminali informatici o hacker, gli attori APT sono in genere sponsorizzati dallo stato o associati a stati-nazione, agenzie di intelligence o organizzazioni criminali organizzate.

Ecco alcune caratteristiche chiave degli attori APT:

Persistenza: gli attori APT sono persistenti nei loro attacchi, spesso conducendo campagne prolungate che durano mesi o addirittura anni. Impiegano tecniche avanzate per mantenere l'accesso a lungo termine alla rete, ai sistemi o ai dati del loro obiettivo.

Tecniche avanzate: gli attori APT impiegano tecniche di hacking avanzate e sofisticate, inclusi exploit zero-day, malware personalizzato, ingegneria sociale e attacchi di phishing mirati. Sviluppano costantemente le loro tattiche per eludere il rilevamento e mantenere il loro accesso.

Attacchi mirati: gli attori APT si concentrano su obiettivi specifici, come agenzie governative, appaltatori della difesa, istituzioni finanziarie, infrastrutture critiche o organizzazioni di alto profilo. Conducono ampie ricognizioni per raccogliere informazioni sui loro obiettivi e adattare i loro attacchi di conseguenza.

Operazioni segrete: gli attori APT si sforzano di rimanere inosservati all'interno della rete del bersaglio per lunghi periodi. Impiegano tecniche come il movimento laterale, l'escalation dei privilegi e l'esfiltrazione furtiva di dati per evitare di sollevare sospetti.

Raccolta di informazioni: un obiettivo primario degli attori APT è raccogliere informazioni sensibili, proprietà intellettuale o dati classificati. Cercano di ottenere un vantaggio competitivo, sostenere interessi geopolitici, impegnarsi nello spionaggio o facilitare altre attività nefaste.

Affiliazioni stato-nazione: molti attori APT sono associati a stati-nazione o entità sponsorizzate dallo stato. Questi attori sfruttano risorse, competenze e finanziamenti significativi per svolgere le loro operazioni. Tuttavia, alcuni attori APT possono anche essere gruppi indipendenti assunti da governi o organizzazioni per scopi specifici.

May 18, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.