Malware Horse Shell tem como alvo uma ampla gama de roteadores

A Check Point Research, um grupo de pesquisadores de segurança cibernética, descobriu um perigoso malware chinês capaz de infectar o roteador de sua casa ou escritório. Conhecido como "Horse Shell", esse backdoor permite que indivíduos mal-intencionados obtenham controle total sobre o endpoint comprometido. Na verdade, os hackers podem operar secretamente enquanto têm acesso irrestrito a toda a sua rede de roteadores, conforme declarado pelos pesquisadores.

Os pesquisadores sugerem que o grupo Camaro Dragon, responsável pelo ataque, está associado ao governo chinês. Curiosamente, eles descobriram que a infraestrutura do grupo "se sobrepõe" significativamente à de outro invasor chinês conhecido como Mustang Panda. Os roteadores TP-Link foram os dispositivos específicos nos quais o Horse Shell foi identificado, e os pesquisadores indicam que o malware não é seletivo quando se trata de firmware ou marcas-alvo, indicando uma ampla gama de riscos potenciais em vários dispositivos e fornecedores.

Parece que os hackers visam principalmente roteadores com vulnerabilidades conhecidas ou com credenciais de login fracas. O Tech Radar relata que o Camaro Dragon fez tentativas de instalar Horse Shell em roteadores pertencentes a entidades europeias de relações exteriores. No entanto, os alvos específicos de seus ataques permanecem obscuros.

Para se proteger contra Horse Shell e outros agentes maliciosos como o Camaro Dragon, é crucial que empresas e indivíduos atualizem regularmente o firmware do roteador e outros dispositivos. Além disso, aprimorar as medidas de segurança alterando as senhas periodicamente e implementando a autenticação multifator (MFA) sempre que possível pode fornecer uma camada extra de proteção.

O que são agentes avançados de ameaças persistentes?

Atores de ameaças persistentes avançadas (APT) referem-se a indivíduos ou grupos altamente qualificados e sofisticados que conduzem ataques cibernéticos direcionados e de longo prazo contra alvos específicos. Ao contrário dos cibercriminosos ou hackers típicos, os atores APT são geralmente patrocinados pelo estado ou associados a estados-nação, agências de inteligência ou organizações criminosas organizadas.

Aqui estão algumas das principais características dos atores APT:

Persistência: os atores APT são persistentes em seus ataques, muitas vezes conduzindo campanhas prolongadas que duram meses ou até anos. Eles empregam técnicas avançadas para manter acesso de longo prazo à rede, sistemas ou dados de seu alvo.

Técnicas avançadas: os atores APT empregam técnicas de hacking avançadas e sofisticadas, incluindo explorações de dia zero, malware personalizado, engenharia social e ataques de phishing direcionados. Eles constantemente evoluem suas táticas para evitar a detecção e manter seu acesso.

Ataques direcionados: os atores APT se concentram em alvos específicos, como agências governamentais, fornecedores de defesa, instituições financeiras, infraestrutura crítica ou organizações de alto nível. Eles conduzem um amplo reconhecimento para reunir informações sobre seus alvos e adaptar seus ataques de acordo.

Operações encobertas: os atores APT se esforçam para permanecer indetectáveis dentro da rede do alvo por longos períodos. Eles empregam técnicas como movimento lateral, escalonamento de privilégios e exfiltração furtiva de dados para evitar levantar suspeitas.

Coleta de Inteligência: Um dos principais objetivos dos atores APT é coletar informações confidenciais, propriedade intelectual ou dados classificados. Eles buscam obter uma vantagem competitiva, apoiar interesses geopolíticos, se envolver em espionagem ou facilitar outras atividades nefastas.

Afiliações de Estado-Nação: Muitos atores da APT estão associados a estados-nação ou entidades patrocinadas por estados. Esses atores alavancam recursos, conhecimentos e financiamento significativos para realizar suas operações. No entanto, alguns atores da APT também podem ser grupos independentes contratados por governos ou organizações para fins específicos.

May 18, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.