Camaro Dragon nasconde la backdoor nel router TP-Link

Camaro Dragon nasconde la backdoor nel router TP-Link

Condividi post

I ricercatori di Check Point Research (CPR) sono stati in grado di scoprire una serie di attacchi informatici da parte del gruppo APT cinese "Camaro Dragon". È stato scoperto un firmware dannoso modificato per i router TP-Link, che include una backdoor personalizzata chiamata "Horse Shell".

Recentemente, Check Point Research (CPR) ha indagato su una serie di attacchi informatici mirati alle agenzie europee per gli affari esteri e li ha ricondotti a un gruppo APT sponsorizzato dallo stato cinese soprannominato "Camaro Dragon" da CPR. Queste attività condividono una significativa sovrapposizione infrastrutturale con attività pubblicamente associate a Mustang Panda.

Aggiornamento del firmware preparato con backdoor

I ricercatori della sicurezza hanno scoperto un impianto firmware dannoso creato per i router TP-Link contenente vari componenti dannosi tra cui una backdoor personalizzata chiamata "Horse Shell". La backdoor ha consentito agli aggressori di assumere il pieno controllo del dispositivo infetto, rimanere inosservati e accedere alle reti compromesse. Un'analisi approfondita di CPR ha scoperto queste tattiche dannose e fornisce un'analisi dettagliata.

Questo post approfondisce i complessi dettagli dell'analisi dell'impianto del router "Horse Shell", condividendo approfondimenti su come funziona l'impianto e confrontandolo con altri impianti del router associati ad altri gruppi sponsorizzati dallo stato cinese. Lo studio di questo impianto mira a far luce sulle tecniche e le tattiche utilizzate dal gruppo APT al fine di ottenere una migliore comprensione di come gli attori delle minacce utilizzano impianti di firmware dannoso nei dispositivi di rete per i loro attacchi.

Attacco alle istituzioni europee per gli affari esteri

L'inchiesta sulle attività di "Camaro Dragon" riguardava una campagna rivolta principalmente agli organismi europei di affari esteri. Sebbene Horse Shell sia stato trovato sull'infrastruttura attaccante, non è chiaro chi siano le vittime dell'impianto del router.

È noto dal passato che spesso gli impianti di router vengono installati su dispositivi casuali e privi di particolare interesse al fine di creare un collegamento tra le principali infezioni e la vera e propria funzione di comando e controllo. In altre parole, infettare un router domestico non significa che il proprietario della casa sia stato specificamente preso di mira, ma che è solo un mezzo per raggiungere un fine.

Hai un momento?

Dedica qualche minuto al nostro sondaggio tra gli utenti del 2023 e contribuisci a migliorare B2B-CYBER-SECURITY.de!

Devi solo rispondere a 10 domande e hai la possibilità immediata di vincere premi da Kaspersky, ESET e Bitdefender.

Qui vai direttamente al sondaggio
 

Direttiva UE per le funzioni di sicurezza

I produttori possono proteggere meglio i propri dispositivi da malware e attacchi informatici. regolamenti del genere Direttiva Macchine UE richiedono a fornitori e produttori di garantire che i dispositivi non rappresentino un rischio per gli utenti e che incorporino funzionalità di sicurezza nei dispositivi.

Check Point IoT Embedded with Nano Agent® fornisce protezione runtime sul dispositivo che abilita i dispositivi connessi con sicurezza del firmware integrata. Il Nano Agent® è un pacchetto su misura che offre le migliori funzionalità di sicurezza e previene attività dannose su router, dispositivi di rete e altri dispositivi IoT. Check Point IoT Nano Agent® dispone di funzionalità avanzate come la protezione della memoria, il rilevamento delle anomalie e l'integrità del flusso di controllo.

Altro su CheckPoint.com

 


Informazioni sul punto di controllo

Check Point Software Technologies GmbH (www.checkpoint.com/de) è un fornitore leader di soluzioni di sicurezza informatica per pubbliche amministrazioni e aziende in tutto il mondo. Le soluzioni proteggono i clienti dagli attacchi informatici con un tasso di rilevamento leader del settore di malware, ransomware e altri tipi di attacchi. Check Point offre un'architettura di sicurezza a più livelli che protegge le informazioni aziendali su cloud, rete e dispositivi mobili e il sistema di gestione della sicurezza "un punto di controllo" più completo e intuitivo. Check Point protegge oltre 100.000 aziende di tutte le dimensioni.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più