Horse Shell Malware retter seg mot et bredt spekter av rutere

Check Point Research, en gruppe cybersikkerhetsforskere, har oppdaget en farlig kinesisk skadelig programvare som kan infisere hjemme- eller kontorruteren din. Denne bakdøren, referert til som "Horse Shell", gjør det mulig for ondsinnede individer å få full kontroll over det kompromitterte endepunktet. Faktisk kan hackere operere i det skjulte mens de har ubegrenset tilgang til hele ruternettverket ditt, som forskerne sier.

Forskerne antyder at Camaro Dragon-gruppen, ansvarlig for angrepet, er tilknyttet den kinesiske regjeringen. Interessant nok fant de ut at gruppens infrastruktur "overlapper" betydelig med den til en annen kinesisk angriper kjent som Mustang Panda. TP-Link-rutere var de spesifikke enhetene som Horse Shell ble identifisert i, og forskerne indikerer at skadevaren ikke er selektiv når det gjelder fastvare eller målrettede merkevarer, noe som indikerer et bredt spekter av potensielle risikoer på tvers av ulike enheter og leverandører.

Det ser ut til at hackerne først og fremst retter seg mot rutere med velkjente sårbarheter eller de med svak påloggingsinformasjon. Tech Radar rapporterer at Camaro Dragon har gjort forsøk på å installere Horse Shell på rutere som eies av europeiske utenriksenheter. De spesifikke målene for angrepene deres er imidlertid fortsatt uklare.

For å beskytte mot Horse Shell og andre ondsinnede aktører som Camaro Dragon, er det avgjørende for både bedrifter og enkeltpersoner å jevnlig oppdatere ruterfastvaren og andre enheter. I tillegg kan forbedrede sikkerhetstiltak ved å endre passord med jevne mellomrom og implementere multifaktorautentisering (MFA) når det er mulig, gi et ekstra lag med beskyttelse.

Hva er avanserte vedvarende trusselskuespillere?

Advanced Persistent Threat (APT)-aktører refererer til svært dyktige og sofistikerte individer eller grupper som utfører langsiktige og målrettede cyberangrep mot spesifikke mål. I motsetning til typiske nettkriminelle eller hackere, er APT-aktører typisk statsstøttet eller assosiert med nasjonalstater, etterretningsbyråer eller organiserte kriminelle organisasjoner.

Her er noen viktige kjennetegn ved APT-skuespillere:

Utholdenhet: APT-aktører er vedvarende i sine angrep, og gjennomfører ofte langvarige kampanjer som strekker seg over måneder eller til og med år. De bruker avanserte teknikker for å opprettholde langsiktig tilgang til målets nettverk, systemer eller data.

Avanserte teknikker: APT-aktører bruker avanserte og sofistikerte hackingteknikker, inkludert nulldagers utnyttelser, tilpasset skadelig programvare, sosial ingeniørkunst og målrettede phishing-angrep. De utvikler stadig taktikken for å unngå oppdagelse og opprettholde tilgangen.

Målrettede angrep: APT-aktører fokuserer på spesifikke mål, for eksempel offentlige etater, forsvarsentreprenører, finansinstitusjoner, kritisk infrastruktur eller høyprofilerte organisasjoner. De gjennomfører omfattende rekognosering for å samle etterretning om målene sine og skreddersy angrepene deres deretter.

Skjulte operasjoner: APT-aktører streber etter å forbli uoppdaget innenfor målets nettverk i lengre perioder. De bruker teknikker som sideveis bevegelse, privilegieeskalering og snikende utfiltrering av data for å unngå å vekke mistanker.

Intelligence Gathering: Et hovedmål for APT-aktører er å samle inn sensitiv informasjon, intellektuell eiendom eller klassifisert data. De søker å oppnå et konkurransefortrinn, støtte geopolitiske interesser, engasjere seg i spionasje eller legge til rette for andre ondsinnede aktiviteter.

Nasjonalstatstilknytning: Mange APT-aktører er knyttet til nasjonalstater eller statsstøttede enheter. Disse aktørene utnytter betydelige ressurser, kompetanse og finansiering for å utføre sine operasjoner. Noen APT-aktører kan imidlertid også være uavhengige grupper ansatt av myndigheter eller organisasjoner for spesifikke formål.

May 18, 2023
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.