„Horse Shell“ kenkėjiška programa taikoma įvairiems maršrutizatoriams

Kibernetinio saugumo tyrinėtojų grupė „Check Point Research“ aptiko pavojingą Kinijos kenkėjišką programą, galinčią užkrėsti jūsų namų ar biuro maršruto parinktuvą. Šios užpakalinės durys, vadinamos „arklio kiautu“, leidžia piktavaliams asmenims visiškai kontroliuoti pažeistą galutinį tašką. Iš tikrųjų, kaip teigia tyrėjai, įsilaužėliai gali veikti slaptai, turėdami neribotą prieigą prie viso maršrutizatoriaus tinklo.

Tyrėjai teigia, kad už išpuolį atsakinga Camaro Dragon grupė yra susijusi su Kinijos vyriausybe. Įdomu tai, kad jie nustatė, kad grupuotės infrastruktūra „sutampa“ su kito Kinijos užpuoliko, žinomo Mustang Panda, infrastruktūra. „TP-Link“ maršrutizatoriai buvo konkretūs įrenginiai, kuriuose buvo identifikuotas „Horse Shell“, o tyrėjai nurodo, kad kenkėjiška programinė įranga nėra selektyvi, kai kalbama apie programinę-aparatinę įrangą ar tikslinius prekės ženklus, o tai rodo daugybę galimų pavojų įvairiems įrenginiams ir pardavėjams.

Panašu, kad įsilaužėliai pirmiausia taikosi į maršrutizatorius, turinčius gerai žinomų pažeidžiamumų arba tuos, kurių prisijungimo duomenys yra silpni. „Tech Radar“ praneša, kad „Camaro Dragon“ bandė įdiegti „Horse Shell“ maršrutizatoriuose, priklausančiuose Europos užsienio reikalų subjektams. Tačiau konkretūs jų atakų tikslai lieka neaiškūs.

Norint apsisaugoti nuo „Horse Shell“ ir kitų kenkėjiškų veikėjų, tokių kaip „Camaro Dragon“, tiek įmonėms, tiek asmenims labai svarbu reguliariai atnaujinti maršrutizatoriaus programinę-aparatinę įrangą ir kitus įrenginius. Be to, sustiprinus saugos priemones periodiškai keičiant slaptažodžius ir, kai tik įmanoma, įdiegus daugiafaktorinį autentifikavimą (MFA), gali būti užtikrintas papildomas apsaugos lygis.

Kas yra pažengę nuolatinės grėsmės veikėjai?

Išplėstinės nuolatinės grėsmės (APT) veikėjai reiškia aukštos kvalifikacijos ir sudėtingus asmenis ar grupes, kurios vykdo ilgalaikes ir tikslines kibernetines atakas prieš konkrečius taikinius. Skirtingai nei įprasti kibernetiniai nusikaltėliai ar įsilaužėliai, APT veikėjai paprastai yra remiami valstybės arba yra susiję su nacionalinėmis valstybėmis, žvalgybos agentūromis ar organizuotomis nusikalstamomis organizacijomis.

Štai keletas pagrindinių APT veikėjų savybių:

Patvarumas: APT veikėjai atkakliai atakuoja, dažnai vykdo ilgalaikes kampanijas, kurios trunka mėnesius ar net metus. Jie naudoja pažangias technologijas, kad išlaikytų ilgalaikę prieigą prie savo tikslinio tinklo, sistemų ar duomenų.

Pažangios technologijos: APT veikėjai naudoja pažangius ir sudėtingus įsilaužimo būdus, įskaitant nulinės dienos išnaudojimą, tinkintą kenkėjišką programinę įrangą, socialinę inžineriją ir tikslines sukčiavimo atakas. Jie nuolat tobulina savo taktiką, kad išvengtų aptikimo ir išlaikytų prieigą.

Tiksliniai išpuoliai: APT veikėjai sutelkia dėmesį į konkrečius taikinius, tokius kaip vyriausybinės agentūros, gynybos rangovai, finansinės institucijos, kritinė infrastruktūra ar aukšto lygio organizacijas. Jie atlieka plačią žvalgybą, siekdami surinkti žvalgybos informaciją apie savo taikinius ir atitinkamai pritaikyti atakas.

Slaptos operacijos: APT veikėjai ilgą laiką stengiasi likti nepastebėti taikinio tinkle. Jie naudoja tokius metodus kaip šoninis judėjimas, privilegijų padidinimas ir slaptas duomenų išfiltravimas, kad nesukeltų įtarimų.

Žvalgybos duomenų rinkimas: pagrindinis APT dalyvių tikslas yra rinkti neskelbtiną informaciją, intelektinę nuosavybę arba įslaptintus duomenis. Jie siekia įgyti konkurencinį pranašumą, remti geopolitinius interesus, užsiimti šnipinėjimu ar palengvinti kitą niekšišką veiklą.

Nacionalinės valstybės: Daugelis APT veikėjų yra susiję su nacionalinėmis valstybėmis arba valstybės remiamais subjektais. Šie veikėjai savo veiklai vykdyti naudoja didelius išteklius, patirtį ir finansavimą. Tačiau kai kurie APT dalyviai taip pat gali būti nepriklausomos grupės, vyriausybių ar organizacijų samdomos konkretiems tikslams.

May 18, 2023
Įkeliama ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.