Ваш домашний или офисный маршрутизатор может быть атакован новым опасным китайским вредоносным ПО

Ваш домашний или офисный маршрутизатор может быть атакован новым опасным китайским вредоносным ПО

18 мая 2023 г.

Исследователи кибербезопасности из Check Point Research (CPR) обнаружили новый бэкдор для дома и офиса маршрутизаторы.

Бэкдор, названный Horse Shell, позволяет злоумышленникам полностью контролировать зараженную конечную точку, говорят исследователи, а также позволяет им оставаться скрытыми и дает доступ к более широкой сети. .

По данным CPR, за атакой стоит Camaro Dragon — китайская группа Advanced Persistent Threat (APT), имеющая прямые связи с правительством Китая. Его инфраструктура также «значительно пересекается» с инфраструктурой другого спонсируемого государством китайского злоумышленника — Mustang Panda.

Таргетинг на плохо защищенные устройства

Хотя исследователи обнаружили Horse Shell на маршрутизаторах TP-Link, они утверждают, что это вредоносное ПО не зависит от прошивки и не нацелено на конкретные бренды. Вместо этого «под угрозой может оказаться широкий спектр устройств и поставщиков», говорят они, предполагая, что злоумышленники, скорее всего, выберут оборудование с известными уязвимостями или со слабыми и легко угадываемыми учетными данными для входа.

Они также не смогли точно определить, на кого направлена ​​кампания. В то время как Camaro Dragon стремился установить Horse Shell на маршрутизаторы, принадлежащие европейским организациям, занимающимся иностранными делами, трудно сказать, кого они преследовали.

«Извлекая уроки из истории, имплантаты маршрутизатора часто устанавливаются на произвольные устройства без особого интереса с целью создания цепочки узлов между основными инфекциями и реальным командованием и контролем», — объясняет CPR. «Другими словами, заражение домашнего маршрутизатора не означает, что именно домовладелец был атакован, а скорее является лишь средством для достижения цели».

Чтобы защититься от Camaro Dragon, Mustang Panda и других злоумышленников, компаниям следует регулярно обновлять прошивку и программное обеспечение маршрутизаторов и других устройств. регулярно обновлять пароли и другие учетные данные для входа и по возможности использовать многофакторную аутентификацию (MFA); а также использовать самые современные решения для защиты конечных точек, брандмауэры и другие антивирусные программы.

Наконец, компаниям следует информировать своих сотрудников об опасностях фишинга и социальной инженерии, чтобы они не передавали свои учетные данные по незнанию злоумышленникам.


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE