Camaro Dragon приховує бекдор у маршрутизаторі TP-Link

Camaro Dragon приховує бекдор у маршрутизаторі TP-Link

Поділіться публікацією

Дослідники з Check Point Research (CPR) змогли розкрити серію кібератак китайської групи APT «Camaro Dragon». Було виявлено модифіковане шкідливе мікропрограмне забезпечення для маршрутизаторів TP-Link, яке містить налаштований бекдор під назвою «Horse Shell».

Нещодавно Check Point Research (CPR) розслідувала серію цілеспрямованих кібератак на європейські відомства закордонних справ і відстежила їх до спонсорованої державою китайської групи APT, яку CPR назвала «Camaro Dragon». Ця діяльність значною мірою збігається в інфраструктурі з діяльністю, публічно пов’язаною з Mustang Panda.

Готове оновлення прошивки з бекдором

Фахівці з безпеки виявили шкідливий мікропрограмний імплантат, створений для маршрутизаторів TP-Link, який містить різні шкідливі компоненти, включаючи налаштований бекдор під назвою «Horse Shell». Бекдор дозволяв зловмисникам отримати повний контроль над зараженим пристроєм, залишитися непоміченим і отримати доступ до скомпрометованих мереж. Ретельний аналіз серцево-легеневої реанімації виявив ці шкідливі прийоми та надав детальний аналіз.

У цій публікації розглядаються складні деталі аналізу імплантату маршрутизатора «Horse Shell», ділиться ідеєю про те, як працює імплантат, і порівнюється його з іншими імплантатами маршрутизаторів, пов’язаними з іншими китайськими державними групами. Дослідження цього імплантату спрямоване на те, щоб пролити світло на техніку та тактику, використовувану групою APT, щоб краще зрозуміти, як зловмисники використовують шкідливі мікропрограмні імплантати в мережевих пристроях для своїх атак.

Атака на європейські інституції закордонних справ

Розслідування діяльності "Camaro Dragon" стосувалося кампанії, в основному націленої на європейські органи закордонних справ. Хоча Horse Shell було знайдено на атакуючій інфраструктурі, незрозуміло, хто є жертвами імплантату маршрутизатора.

З минулого відомо, що імплантати маршрутизаторів часто встановлюються на випадкових пристроях, які не представляють особливого інтересу, щоб створити зв’язок між основними інфекціями та фактичною функцією командування та контролю. Іншими словами, зараження домашнього маршрутизатора не означає, що домовласник став спеціальною мішенню, а лише засіб для досягнення мети.

У вас є хвилинка?

Приділіть кілька хвилин для нашого опитування користувачів 2023 року та допоможіть покращити B2B-CYBER-SECURITY.de!

Вам потрібно відповісти лише на 10 запитань, і у вас є шанс виграти призи від Kaspersky, ESET і Bitdefender.

Тут ви переходите безпосередньо до опитування
 

Директива ЄС щодо функцій безпеки

Виробники можуть краще захистити свої пристрої від зловмисного програмного забезпечення та кібератак. такі правила Директива ЄС про машини вимагати від постачальників і виробників гарантувати, що пристрої не становлять ризику для користувачів, і що вони вбудовують у пристрої функції безпеки.

Check Point IoT Embedded with Nano Agent® забезпечує захист під час виконання на пристрої, що дозволяє підключеним пристроям використовувати вбудовану безпеку мікропрограми. Nano Agent® — це спеціальний пакет, який пропонує найкращі функції безпеки та запобігає зловмисній активності на маршрутизаторах, мережевих пристроях та інших пристроях IoT. Check Point IoT Nano Agent® має розширені функції, такі як захист пам’яті, виявлення аномалій і контроль цілісності потоку.

Більше на CheckPoint.com

 


Про КПП

Check Point Software Technologies GmbH (www.checkpoint.com/de) є провідним постачальником рішень кібербезпеки для державних адміністрацій і компаній у всьому світі. Рішення захищають клієнтів від кібератак за допомогою найкращого в галузі рівня виявлення шкідливих програм, програм-вимагачів та інших типів атак. Check Point пропонує багаторівневу архітектуру безпеки, яка захищає корпоративну інформацію в хмарі, мережі та на мобільних пристроях, а також найповнішу та інтуїтивно зрозумілу систему керування безпекою «одна точка контролю». Check Point захищає понад 100.000 XNUMX компаній різного розміру.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі