Camaro Dragon cache une porte dérobée dans le routeur TP-Link

Camaro Dragon cache une porte dérobée dans le routeur TP-Link

Partager le post

Des chercheurs de Check Point Research (CPR) ont pu découvrir une série de cyberattaques du groupe chinois APT "Camaro Dragon". Un micrologiciel malveillant modifié pour les routeurs TP-Link a été découvert, qui comprend une porte dérobée personnalisée appelée "Horse Shell".

Récemment, Check Point Research (CPR) a enquêté sur une série de cyberattaques ciblées contre des agences européennes des affaires étrangères et les a retracées jusqu'à un groupe APT parrainé par l'État chinois surnommé le "Dragon Camaro" par CPR. Ces activités partagent un chevauchement infrastructurel important avec des activités publiquement associées à Mustang Panda.

Mise à jour du firmware préparée avec porte dérobée

Les chercheurs en sécurité ont découvert un implant de micrologiciel malveillant créé pour les routeurs TP-Link contenant divers composants malveillants, notamment une porte dérobée personnalisée appelée "Horse Shell". La porte dérobée permettait aux attaquants de prendre le contrôle total de l'appareil infecté, de ne pas être détectés et d'accéder à des réseaux compromis. Une analyse approfondie de CPR a découvert ces tactiques malveillantes et fournit une analyse détaillée.

Cet article plonge dans les détails complexes de l'analyse de l'implant de routeur "Horse Shell", partageant des informations sur le fonctionnement de l'implant et le comparant à d'autres implants de routeur associés à d'autres groupes parrainés par l'État chinois. L'étude de cet implant vise à faire la lumière sur les techniques et les tactiques utilisées par le groupe APT afin de mieux comprendre comment les acteurs de la menace utilisent des implants de micrologiciels malveillants dans les dispositifs réseau pour leurs attaques.

Attaque contre les institutions européennes des affaires étrangères

L'enquête sur les activités de "Camaro Dragon" était liée à une campagne ciblant principalement les organes européens des affaires étrangères. Bien que Horse Shell ait été trouvé sur l'infrastructure d'attaque, on ne sait pas qui sont les victimes de l'implantation du routeur.

Il est connu du passé que les implants routeurs sont souvent installés sur des appareils aléatoires sans intérêt particulier afin de créer un lien entre les principales infections et la fonction de commande et de contrôle proprement dite. En d'autres termes, infecter un routeur domestique ne signifie pas que le propriétaire a été spécifiquement ciblé, mais qu'il s'agit simplement d'un moyen pour arriver à ses fins.

As-tu un instant?

Prenez quelques minutes pour notre enquête auprès des utilisateurs 2023 et contribuez à améliorer B2B-CYBER-SECURITY.de!

Vous n'avez qu'à répondre à 10 questions et vous avez une chance immédiate de gagner des prix de Kaspersky, ESET et Bitdefender.

Ici, vous accédez directement à l'enquête
 

Directive UE pour les fonctions de sécurité

Les fabricants peuvent mieux protéger leurs appareils contre les logiciels malveillants et les cyberattaques. des règlements comme ça Directive européenne sur les machines exigent des fournisseurs et des fabricants qu'ils s'assurent que les appareils ne présentent aucun risque pour les utilisateurs et qu'ils intègrent des fonctions de sécurité dans les appareils.

Check Point IoT Embedded with Nano Agent® fournit une protection d'exécution sur l'appareil qui active les appareils connectés avec une sécurité de micrologiciel intégrée. Le Nano Agent® est un package sur mesure qui offre les meilleures fonctionnalités de sécurité et empêche les activités malveillantes sur les routeurs, les périphériques réseau et autres périphériques IoT. Check Point IoT Nano Agent® dispose de fonctionnalités avancées telles que la protection de la mémoire, la détection des anomalies et l'intégrité du flux de contrôle.

Plus sur CheckPoint.com

 


À propos du point de contrôle

Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus