Вредоносная программа Horse Shell нацелена на широкий спектр маршрутизаторов

Check Point Research, группа исследователей в области кибербезопасности, обнаружила опасное китайское вредоносное ПО, способное заразить ваш домашний или офисный маршрутизатор. Этот бэкдор, называемый «Horse Shell», позволяет злоумышленникам получить полный контроль над скомпрометированной конечной точкой. По сути, хакеры могут действовать скрытно, имея неограниченный доступ ко всей сети вашего маршрутизатора, как заявили исследователи.

Исследователи предполагают, что группа Camaro Dragon, ответственная за нападение, связана с правительством Китая. Интересно, что они обнаружили, что инфраструктура группы значительно «перекрывается» с инфраструктурой другого китайского злоумышленника, известного как Mustang Panda. Маршрутизаторы TP-Link были конкретными устройствами, в которых была обнаружена Horse Shell, и исследователи указывают, что вредоносное ПО не избирательно, когда речь идет о прошивке или целевых брендах, что указывает на широкий спектр потенциальных рисков для различных устройств и поставщиков.

Похоже, что хакеры в первую очередь нацелены на маршрутизаторы с хорошо известными уязвимостями или со слабыми учетными данными для входа. Tech Radar сообщает, что Camaro Dragon пытался установить Horse Shell на маршрутизаторы, принадлежащие европейским организациям, занимающимся иностранными делами. Однако конкретные цели их атак остаются неясными.

Для защиты от Horse Shell и других злоумышленников, таких как Camaro Dragon, как компаниям, так и частным лицам крайне важно регулярно обновлять прошивку своих маршрутизаторов и других устройств. Кроме того, усиление мер безопасности путем периодической смены паролей и внедрения многофакторной аутентификации (MFA), когда это возможно, может обеспечить дополнительный уровень защиты.

Кто такие субъекты продвинутой постоянной угрозы?

Субъекты Advanced Persistent Threat (APT) относятся к высококвалифицированным и опытным лицам или группам, которые проводят долгосрочные и целенаправленные кибератаки против конкретных целей. В отличие от типичных киберпреступников или хакеров, акторы APT обычно спонсируются государством или связаны с государствами, спецслужбами или организованными преступными организациями.

Вот некоторые ключевые характеристики акторов APT:

Настойчивость: субъекты APT настойчивы в своих атаках, часто проводя длительные кампании, длящиеся месяцы или даже годы. Они используют передовые методы для обеспечения долгосрочного доступа к сети, системам или данным своей цели.

Передовые методы. Злоумышленники APT используют передовые и сложные методы взлома, включая эксплойты нулевого дня, заказное вредоносное ПО, социальную инженерию и целевые фишинговые атаки. Они постоянно совершенствуют свою тактику, чтобы избежать обнаружения и сохранить доступ.

Целевые атаки: участники APT сосредотачиваются на конкретных целях, таких как правительственные учреждения, оборонные подрядчики, финансовые учреждения, критическая инфраструктура или известные организации. Они проводят обширную разведку, чтобы собрать информацию о своих целях и соответствующим образом адаптировать свои атаки.

Скрытые операции: субъекты APT стремятся оставаться незамеченными в сети цели в течение длительного времени. Они используют такие методы, как боковое перемещение, повышение привилегий и скрытая эксфильтрация данных, чтобы не вызывать подозрений.

Сбор разведывательной информации: основной целью участников APT является сбор конфиденциальной информации, интеллектуальной собственности или секретных данных. Они стремятся получить конкурентное преимущество, поддерживать геополитические интересы, заниматься шпионажем или содействовать другим гнусным действиям.

Национально-государственная принадлежность: многие участники APT связаны с национальными государствами или спонсируемыми государством организациями. Эти участники используют значительные ресурсы, опыт и финансирование для осуществления своих операций. Однако некоторые субъекты APT также могут быть независимыми группами, нанятыми правительствами или организациями для определенных целей.

May 18, 2023
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.