Szkodliwe oprogramowanie Horse Shell atakuje szeroką gamę routerów

Check Point Research, grupa badaczy zajmujących się cyberbezpieczeństwem, odkryła niebezpieczne chińskie złośliwe oprogramowanie, które może zainfekować Twój domowy lub biurowy router. Ten backdoor, określany jako „Horse Shell”, umożliwia złośliwym osobom uzyskanie pełnej kontroli nad zaatakowanym punktem końcowym. W efekcie hakerzy mogą działać potajemnie, mając jednocześnie nieograniczony dostęp do całej sieci routerów, jak stwierdzili naukowcy.

Naukowcy sugerują, że odpowiedzialna za atak grupa Camaro Dragon jest powiązana z chińskim rządem. Co ciekawe, odkryli, że infrastruktura grupy „pokrywa się” w znacznym stopniu z infrastrukturą innego chińskiego atakującego, znanego jako Mustang Panda. Konkretnymi urządzeniami, w których zidentyfikowano Horse Shell, były routery TP-Link, a badacze wskazują, że złośliwe oprogramowanie nie jest selektywne, jeśli chodzi o oprogramowanie układowe lub docelowe marki, co wskazuje na szeroki zakres potencjalnych zagrożeń dla różnych urządzeń i dostawców.

Wygląda na to, że hakerzy atakują przede wszystkim routery z dobrze znanymi lukami w zabezpieczeniach lub ze słabymi danymi logowania. Tech Radar donosi, że Camaro Dragon podejmował próby instalacji Horse Shell na routerach należących do europejskich podmiotów spraw zagranicznych. Konkretne cele ich ataków pozostają jednak niejasne.

Aby zabezpieczyć się przed Horse Shell i innymi złośliwymi podmiotami, takimi jak Camaro Dragon, zarówno firmy, jak i osoby prywatne muszą regularnie aktualizować oprogramowanie układowe routerów i innych urządzeń. Ponadto wzmocnienie środków bezpieczeństwa poprzez okresową zmianę haseł i wdrażanie uwierzytelniania wieloskładnikowego (MFA), gdy tylko jest to możliwe, może zapewnić dodatkową warstwę ochrony.

Co to są zaawansowane trwałe podmioty stanowiące zagrożenie?

Aktorzy zaawansowanego trwałego zagrożenia (APT) odnoszą się do wysoko wykwalifikowanych i wyrafinowanych osób lub grup, które przeprowadzają długoterminowe i ukierunkowane ataki cybernetyczne na określone cele. W przeciwieństwie do typowych cyberprzestępców lub hakerów, aktorzy APT są zazwyczaj sponsorowani przez państwo lub powiązani z państwami narodowymi, agencjami wywiadowczymi lub zorganizowanymi organizacjami przestępczymi.

Oto kilka kluczowych cech aktorów APT:

Wytrwałość: Aktorzy APT są wytrwali w swoich atakach, często prowadząc kampanie trwające miesiące, a nawet lata. Wykorzystują zaawansowane techniki w celu utrzymania długoterminowego dostępu do sieci, systemów lub danych celu.

Zaawansowane techniki: Aktorzy APT wykorzystują zaawansowane i wyrafinowane techniki hakerskie, w tym exploity dnia zerowego, niestandardowe złośliwe oprogramowanie, inżynierię społeczną i ukierunkowane ataki phishingowe. Stale rozwijają swoją taktykę, aby uniknąć wykrycia i zachować dostęp.

Ataki ukierunkowane: Aktorzy APT koncentrują się na określonych celach, takich jak agencje rządowe, kontrahenci z branży obronnej, instytucje finansowe, infrastruktura krytyczna lub znane organizacje. Przeprowadzają rozległy rekonesans, aby zebrać informacje o swoich celach i odpowiednio dostosować swoje ataki.

Tajne operacje: Aktorzy APT starają się pozostać niewykryci w sieci celu przez dłuższy czas. Wykorzystują techniki, takie jak ruch boczny, eskalacja uprawnień i ukradkowa eksfiltracja danych, aby uniknąć wzbudzania podejrzeń.

Zbieranie danych wywiadowczych: Głównym celem podmiotów APT jest gromadzenie wrażliwych informacji, własności intelektualnej lub danych niejawnych. Dążą do uzyskania przewagi konkurencyjnej, wspierania interesów geopolitycznych, angażowania się w szpiegostwo lub ułatwiania innych nikczemnych działań.

Powiązania z państwami narodowymi: Wielu aktorów APT jest powiązanych z państwami narodowymi lub podmiotami sponsorowanymi przez państwo. Podmioty te wykorzystują znaczne zasoby, wiedzę fachową i fundusze do prowadzenia swoich operacji. Jednak niektórzy aktorzy APT mogą być również niezależnymi grupami wynajętymi przez rządy lub organizacje do określonych celów.

May 18, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.