Camaro Dragon, TP-Link yönlendiricisinde arka kapıyı gizler

Camaro Dragon, TP-Link yönlendiricisinde arka kapıyı gizler

Gönderiyi paylaş

Check Point Research'ten (CPR) araştırmacılar, Çinli APT grubu "Camaro Dragon" tarafından gerçekleştirilen bir dizi siber saldırıyı ortaya çıkarmayı başardı. "Horse Shell" adlı özelleştirilmiş bir arka kapı içeren, TP-Link yönlendiricileri için değiştirilmiş, kötü amaçlı bir aygıt yazılımı keşfedildi.

Son zamanlarda, Check Point Research (CPR), Avrupa dışişleri kurumlarına yönelik bir dizi hedefli siber saldırıyı araştırdı ve bunların izini, CPR tarafından "Camaro Dragon" olarak adlandırılan Çin devlet destekli bir APT grubuna kadar sürdü. Bu faaliyetler, açıkça Mustang Panda ile ilişkilendirilen faaliyetlerle önemli altyapısal örtüşmeleri paylaşır.

Arka kapı ile hazırlanmış üretici yazılımı güncellemesi

Güvenlik araştırmacıları, "Horse Shell" adlı özelleştirilmiş bir arka kapı da dahil olmak üzere çeşitli kötü amaçlı bileşenleri içeren TP-Link yönlendiricileri için oluşturulmuş kötü amaçlı bir ürün yazılımı implantı keşfetti. Arka kapı, saldırganların virüslü cihazın tam kontrolünü ele geçirmesine, tespit edilmeden kalmasına ve güvenliği ihlal edilmiş ağlara erişmesine izin verdi. Kapsamlı bir CPR analizi, bu kötü niyetli taktikleri ortaya çıkardı ve ayrıntılı bir analiz sağladı.

Bu gönderi, "At Kabuğu" yönlendirici implantını analiz etme, implantın nasıl çalıştığına dair içgörüler paylaşma ve onu diğer Çin devlet destekli gruplarla ilişkili diğer yönlendirici implantlarla karşılaştırmanın karmaşık ayrıntılarına giriyor. Bu implantın incelenmesi, APT grubu tarafından tehdit aktörlerinin saldırıları için ağ cihazlarındaki kötü amaçlı ürün yazılımı implantlarını nasıl kullandığını daha iyi anlamak için kullandığı tekniklere ve taktiklere ışık tutmayı amaçlamaktadır.

Avrupa dışişleri kurumlarına saldırı

"Camaro Dragon" faaliyetlerine yönelik soruşturma, esas olarak Avrupa dışişleri organlarını hedef alan bir kampanyayla ilgili. Saldıran altyapıda Horse Shell bulunmasına rağmen, yönlendirici implantının kurbanlarının kim olduğu belli değil.

Yönlendirici implantların, ana enfeksiyonlar ile gerçek komuta ve kontrol işlevi arasında bir bağlantı oluşturmak için genellikle özel bir ilgisi olmayan rastgele cihazlara kurulduğu geçmişten bilinmektedir. Başka bir deyişle, bir ev yönlendiricisine virüs bulaştırmak, ev sahibinin özel olarak hedef alındığı anlamına gelmez, bunun yalnızca bir amaca ulaşmak için bir araç olduğu anlamına gelir.

Bir anın var mı?

2023 kullanıcı anketimiz için birkaç dakikanızı ayırın ve B2B-CYBER-SECURITY.de'nin daha iyi olmasına yardımcı olun!

Yalnızca 10 soruyu yanıtlamanız yeterlidir ve anında Kaspersky, ESET ve Bitdefender'dan ödüller kazanma şansınız olur.

Buradan doğrudan ankete gidersiniz
 

Güvenlik fonksiyonları için AB direktifi

Üreticiler, cihazlarını kötü amaçlı yazılımlardan ve siber saldırılardan daha iyi koruyabilir. bunun gibi düzenlemeler AB Makine Direktifi satıcıların ve üreticilerin, cihazların kullanıcılar için hiçbir risk oluşturmadığından ve cihazlara güvenlik özellikleri yerleştirdiklerinden emin olmalarını zorunlu kılar.

Check Point IoT Embedded with Nano Agent®, yerleşik ürün yazılımı güvenliğine sahip bağlı cihazlara olanak sağlayan cihaz üzerinde çalışma zamanı koruması sağlar. Nano Agent®, en iyi güvenlik özelliklerini sunan ve yönlendiriciler, ağ cihazları ve diğer IoT cihazlarında kötü amaçlı etkinlikleri önleyen, kişiye özel bir pakettir. Check Point IoT Nano Agent®, bellek koruması, anormallik tespiti ve kontrol akışı bütünlüğü gibi gelişmiş özelliklere sahiptir.

CheckPoint.com'da daha fazlası

 


kontrol noktası hakkında

Check Point Software Technologies GmbH (www.checkpoint.com/de), dünya çapında kamu idareleri ve şirketler için lider bir siber güvenlik çözümleri sağlayıcısıdır. Çözümler, sektör lideri kötü amaçlı yazılım, fidye yazılımı ve diğer saldırı türlerini algılama oranıyla müşterileri siber saldırılardan koruyor. Check Point, kurumsal bilgileri bulut, ağ ve mobil cihazlarda koruyan çok katmanlı bir güvenlik mimarisi ve en kapsamlı ve sezgisel "tek kontrol noktası" güvenlik yönetim sistemi sunar. Check Point, her ölçekten 100.000'den fazla işletmeyi korur.


 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Gizli kötü amaçlı yazılımlar Avrupalı ​​şirketleri hedef alıyor

Bilgisayar korsanları Avrupa çapında birçok şirkete gizli kötü amaçlı yazılımlarla saldırıyor. ESET araştırmacıları, AceCryptor saldırıları olarak adlandırılan saldırılarda çarpıcı bir artış olduğunu bildirdi. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Test: Uç noktalar ve bireysel bilgisayarlar için güvenlik yazılımı

AV-TEST laboratuvarının en son test sonuçları, Windows için yerleşik 16 koruma çözümünün çok iyi performans gösterdiğini gösteriyor ➡ Devamını oku