Gå direkt till innehåll
Kinesisk hackergrupp angriper TP-Link routrar

Nyhet -

Kinesisk hackergrupp angriper TP-Link routrar

Cybersäkerhetssföretaget Check Point Softwares forskningsavdelning Check Point Research (CPR) har upptäckt ett skadligt firmware-implantat, även kallat ”Horse Shell” för TP-Link routrar. Det skadliga implantatet ger angripare möjlighet att ta full kontroll över en attackerad enhet och tillgång till komprometterade nätverk, samtidigt som den förblir oupptäckt. Attackerna kan kopplas till den kinesiska APT-gruppen ”Camaro Dragon” med kopplingar till den tidigare välkända gruppen ”Mustang Panda”.

Det skadliga Firmware-implantatet hittades när CPR undersökte en kampanj riktad främst mot europeiska utrikespolitiska enheter. Där fann man bland annat Horse Shell – en bakdörr som ger angripare möjlighet att ta full kontroll över infekterade enheter, förbli oupptäckt och komma åt komprometterade nätverk. Men trots att Horse Shell hittats på den attackerande infrastrukturen kan man inte veta vilka offren för routerimplantatet är.

– Vi kan ännu inte säga vem måltavlan för denna attack är, säger Mats Ekdahl, säkerhetsexpert på Check Point Software. Historiskt sett installeras ofta routerimplantat på godtyckliga enheter utan särskilt intresse, med syftet att skapa en kedja av noder mellan de viktigaste angripna enheterna för att få bättre tillgång och kontroll. Att infektera en hemrouter betyder med andra ord inte att routerns ägare är ett specifikt mål för en attack, utan snarare bara ett sätt att nå det verkliga målet.

    Än så länge är det okänt hur routrarna har blivit infekterade, det är troligt att de fick tillgång till dessa enheter genom att antingen skanna dem efter kända sårbarheter, eller rikta in sig på enheter som använder standardlösen eller svaga och förutsägbara lösenord för autentisering.

    För mer information, läs Check Point Researchs blogg: https://blog.checkpoint.com/security/check-point-research-reveals-a-malicious-firmware-implant-for-tp-link-routers-linked-to-chinese-apt-group/

    Ämnen

    Kontakter

    • FirmwareImplant-corporate-blog-2000x700-1-1-800x400
      FirmwareImplant-corporate-blog-2000x700-1-1-800x400
      Licens:
      Medieanvändning
      Filformat:
      .jpg
      Storlek:
      800 x 400, 66,2 KB
      Ladda ner

    Relaterat innehåll

    • Lågt förtroende för kommuners IT-säkerhet – bara tre procent har högt förtroende

      Lågt förtroende för kommuners IT-säkerhet – bara tre procent har högt förtroende

      IT-säkerhet och datahantering ligger högt upp på många organisationers prioriteringslista till följd av det försämrade säkerhetsläget. YouGov genomförde i mars 2023 en undersökning, på uppdrag av IT-säkerhetsföretaget Check Point Software, om uppfattningar kring kommunsektorns digitala tjänster, datahantering och IT-säkerhet bland den svenska allmänheten.

    • 1 av 31 organisationer världen över utsätts för ransomwareattacker – varje vecka

      1 av 31 organisationer världen över utsätts för ransomwareattacker – varje vecka

      IT-säkerhetsföretaget Check Point Software Technologies släpper ny data som summerar cybersäkerhetslandskapet under det första kvartalet 2023. Data visar en global ökning av antalet cyberattacker med 7 procent jämfört med samma period 2022. Ökningen är till synes marginell men det vi kunnat se är en mängd sofistikerade kampanjer där legitima verktyg används för skadlig vinning.

    • Emotet passerar Microsofts senaste säkerhetsåtgärder – tillbaka som en av Sveriges vanligaste skadliga koder

      Emotet passerar Microsofts senaste säkerhetsåtgärder – tillbaka som en av Sveriges vanligaste skadliga koder

      Check Point Research (CPR) har släppt sin rapport över säkerhetshotens utveckling under mars 2023. Under mars toppas listan för de vanligaste skadliga koderna av Qbot, en banktrojan som utformats för att stjäla finansiell och personlig data. Men månadens stora utropstecken handlar om den gamla och välkända koden Emotet, en trojan som nu lyckats överlista Microsofts macro-blockare.