Camaro Dragon esconde backdoor no roteador TP-Link

Camaro Dragon esconde backdoor no roteador TP-Link

Compartilhar postagem

Pesquisadores da Check Point Research (CPR) conseguiram descobrir uma série de ataques cibernéticos do grupo APT chinês "Camaro Dragon". Foi descoberto um firmware modificado e malicioso para roteadores TP-Link, que inclui um backdoor personalizado chamado "Horse Shell".

Recentemente, a Check Point Research (CPR) investigou uma série de ataques cibernéticos direcionados a agências europeias de relações exteriores e os rastreou até um grupo APT patrocinado pelo estado chinês apelidado de "Camaro Dragon" pelo CPR. Essas atividades compartilham significativa sobreposição de infraestrutura com atividades publicamente associadas ao Mustang Panda.

Atualização de firmware preparada com backdoor

Os pesquisadores de segurança descobriram um implante de firmware malicioso criado para roteadores TP-Link que contém vários componentes maliciosos, incluindo um backdoor personalizado chamado "Horse Shell". O backdoor permitiu que os invasores assumissem o controle total do dispositivo infectado, não fossem detectados e acessassem as redes comprometidas. Uma análise completa do CPR revelou essas táticas maliciosas e fornece uma análise detalhada.

Este post mergulha nos detalhes complexos da análise do implante do roteador "Horse Shell", compartilhando informações sobre como o implante funciona e comparando-o com outros implantes de roteadores associados a outros grupos patrocinados pelo estado chinês. O estudo deste implante visa esclarecer as técnicas e táticas utilizadas pelo grupo APT para obter uma melhor compreensão de como os agentes de ameaças usam implantes de firmware maliciosos em dispositivos de rede para seus ataques.

Ataque às instituições europeias de relações exteriores

A investigação sobre as atividades do "Camaro Dragon" estava relacionada a uma campanha voltada principalmente para órgãos europeus de relações exteriores. Embora Horse Shell tenha sido encontrado na infraestrutura de ataque, não está claro quem são as vítimas do implante do roteador.

Sabe-se do passado que os implantes de roteadores são frequentemente instalados em dispositivos aleatórios sem nenhum interesse particular, a fim de criar um link entre as principais infecções e a função real de comando e controle. Em outras palavras, infectar um roteador doméstico não significa que o proprietário foi especificamente visado, mas apenas um meio para atingir um fim.

Você tem um momento?

Reserve alguns minutos para nossa pesquisa de usuários de 2023 e ajude a melhorar o B2B-CYBER-SECURITY.de!

Você só precisa responder a 10 perguntas e tem uma chance imediata de ganhar prêmios da Kaspersky, ESET e Bitdefender.

Aqui você vai direto para a pesquisa
 

Diretiva da UE para funções de segurança

Os fabricantes podem proteger melhor seus dispositivos contra malware e ataques cibernéticos. regulamentos assim Diretriz de Máquinas da UE exigem que fornecedores e fabricantes garantam que os dispositivos não representem nenhum risco para os usuários e que incluam recursos de segurança nos dispositivos.

O Check Point IoT Embedded com Nano Agent® fornece proteção de tempo de execução no dispositivo que habilita os dispositivos conectados com segurança de firmware integrada. O Nano Agent® é um pacote feito sob medida que oferece os melhores recursos de segurança e evita atividades maliciosas em roteadores, dispositivos de rede e outros dispositivos IoT. O Check Point IoT Nano Agent® possui recursos avançados, como proteção de memória, detecção de anomalias e integridade do fluxo de controle.

Mais em CheckPoint.com

 


Sobre o ponto de verificação

A Check Point Software Technologies GmbH (www.checkpoint.com/de) é um fornecedor líder de soluções de segurança cibernética para administrações públicas e empresas em todo o mundo. As soluções protegem os clientes contra ataques cibernéticos com uma taxa de detecção líder do setor de malware, ransomware e outros tipos de ataques. A Check Point oferece uma arquitetura de segurança multicamada que protege as informações corporativas em nuvem, rede e dispositivos móveis, e o sistema de gerenciamento de segurança "um ponto de controle" mais abrangente e intuitivo. A Check Point protege mais de 100.000 empresas de todos os portes.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais