Horse Shell Malware riktar sig till ett brett utbud av routrar

Check Point Research, en grupp cybersäkerhetsforskare, har upptäckt en farlig kinesisk skadlig programvara som kan infektera din hem- eller kontorsrouter. Denna bakdörr, kallad "Horse Shell", gör det möjligt för illvilliga individer att få fullständig kontroll över den komprometterade slutpunkten. I själva verket kan hackare agera i hemlighet samtidigt som de har obegränsad tillgång till hela ditt routernätverk, enligt forskarna.

Forskarna föreslår att Camaro Dragon-gruppen, ansvarig för attacken, är associerad med den kinesiska regeringen. Intressant nog fann de att gruppens infrastruktur "överlappar" betydligt med den för en annan kinesisk angripare känd som Mustang Panda. TP-Link-routrar var de specifika enheterna i vilka Horse Shell identifierades, och forskarna indikerar att skadlig programvara inte är selektiv när det kommer till firmware eller riktade varumärken, vilket indikerar ett brett spektrum av potentiella risker för olika enheter och leverantörer.

Det verkar som att hackarna främst riktar sig mot routrar med välkända sårbarheter eller de med svaga inloggningsuppgifter. Tech Radar rapporterar att Camaro Dragon har gjort försök att installera Horse Shell på routrar som ägs av europeiska utrikesmyndigheter. De specifika målen för deras attacker är dock fortfarande oklara.

För att skydda mot Horse Shell och andra illvilliga aktörer som Camaro Dragon är det avgörande för både företag och privatpersoner att regelbundet uppdatera sin router firmware och andra enheter. Dessutom kan förbättrade säkerhetsåtgärder genom att byta lösenord med jämna mellanrum och implementera multi-factor authentication (MFA) när det är möjligt ge ett extra lager av skydd.

Vad är avancerade persistent hot-aktörer?

APT-aktörer (Advanced Persistent Threat) hänvisar till högutbildade och sofistikerade individer eller grupper som utför långvariga och riktade cyberattacker mot specifika mål. Till skillnad från typiska cyberbrottslingar eller hackare är APT-aktörer vanligtvis statligt sponsrade eller associerade med nationalstater, underrättelsetjänster eller organiserade kriminella organisationer.

Här är några viktiga egenskaper hos APT-skådespelare:

Uthållighet: APT-skådespelare är ihärdiga i sina attacker och genomför ofta långvariga kampanjer som sträcker sig över månader eller till och med år. De använder avancerade tekniker för att upprätthålla långtidsåtkomst till sitt måls nätverk, system eller data.

Avancerade tekniker: APT-aktörer använder avancerade och sofistikerade hackningstekniker, inklusive nolldagars utnyttjande, anpassad skadlig kod, social ingenjörskonst och riktade nätfiskeattacker. De utvecklar ständigt sin taktik för att undvika upptäckt och behålla sin åtkomst.

Riktade attacker: APT-aktörer fokuserar på specifika mål, såsom statliga myndigheter, försvarsentreprenörer, finansiella institutioner, kritisk infrastruktur eller högprofilerade organisationer. De genomför omfattande spaning för att samla in underrättelser om sina mål och skräddarsy sina attacker därefter.

Hemliga operationer: APT-aktörer strävar efter att förbli oupptäckta inom målets nätverk under längre perioder. De använder tekniker som sidorörelser, privilegieskalering och smygande exfiltrering av data för att undvika att väcka misstankar.

Underrättelseinsamling: Ett primärt mål för APT-aktörer är att samla in känslig information, immateriella rättigheter eller sekretessbelagda uppgifter. De försöker få en konkurrensfördel, stödja geopolitiska intressen, engagera sig i spionage eller underlätta andra skändliga aktiviteter.

Nationalstatliga anknytningar: Många APT-aktörer är associerade med nationalstater eller statligt sponsrade enheter. Dessa aktörer utnyttjar betydande resurser, expertis och finansiering för att genomföra sin verksamhet. Vissa APT-aktörer kan dock också vara oberoende grupper som anlitas av regeringar eller organisationer för specifika ändamål.

May 18, 2023
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.