H Check Point Research (CPR) αποκάλυψε ένα κακόβουλο εμφύτευμα υλικολογισμικού προσαρμοσμένο για τους δημοφιλείς TP-Link routers, το οποίο επέτρεψε στους εισβολείς να αποκτήσουν τον πλήρη έλεγχο των μολυσμένων συσκευών και στη συνέχεια πρόσβαση σε παραβιασμένα δίκτυα αποφεύγοντας τον εντοπισμό.
Το τμήμα έρευνας της Check Point Software, CPR, αποδίδει τις επιθέσεις σε μια κινεζική, κρατικά χρηματοδοτούμενη, ομάδα APT, με την επωνυμία «Camaro Dragon». Η ομάδα επικαλύπτεται με δραστηριότητα που είχε αποδοθεί στο παρελθόν στη Mustang Panda.
Η ανάλυση των επιθέσεων
Σε πρόσφατο άρθρο στο blog της, η Check Point Research μοιράστηκε την ολοκληρωμένη ανάλυση των επιθέσεων της Camaro Dragon, αποκαλύπτοντας το κακόβουλο εμφύτευμα υλικολογισμικού προσαρμοσμένο για τους TP-Link routers. To προσαρμοσμένο backdoor με το όνομα «Horse Shell» παρέχει στους επιτιθέμενους πλήρη έλεγχο των μολυσμένων συσκευών και επιτρέπει στον παράγοντα απειλής να ανωνυμοποιεί τις δραστηριότητές του και να έχει πρόσβαση στα παραβιασμένα δίκτυα.
Η ανακάλυψη της φύσης των εμφυτευμένων εξαρτημάτων ανεξάρτητα από το υλικολογισμικό δείχνει ότι ένα ευρύ φάσμα συσκευών και πωλητών μπορεί να βρίσκεται σε κίνδυνο. Η Check Point Research έχει τονίσει τη σημασία της ενημέρωσης και της ασφάλειας των συσκευών δικτύου από πιθανές απειλές.
Για την προστασία από παρόμοιες επιθέσεις, η Check Point Research συνιστά προστασία δικτύου, όπως παρακολούθηση της κυκλοφορίας με μοναδικές κεφαλίδες με σκληρό κώδικα, τακτική ενημέρωση υλικολογισμικού και λογισμικού συσκευής και αλλαγή προεπιλεγμένων διαπιστευτηρίων σύνδεσης σε συσκευές συνδεδεμένες στο διαδίκτυο.
Οι προηγμένες δυνατότητες των Κινέζων χάκερ
«Το εμφύτευμα router “Horse Shell” είναι ένα περίπλοκο στοιχείο κακόβουλου υλικολογισμικού που παρουσιάζει τις προηγμένες δυνατότητες των κινεζικών επιτιθέμενων που χρηματοδοτούνται από το κράτος. Μέσω της ανάλυσης αυτού του εμφυτεύματος, μπορούμε να αποκτήσουμε πολύτιμες γνώσεις σχετικά με τις τακτικές και τις τεχνικές που χρησιμοποιούνται από αυτούς τους επιτιθέμενους, οι οποίες μπορούν τελικά να συμβάλουν στην καλύτερη κατανόηση και άμυνα έναντι παρόμοιων απειλών στο μέλλον», αναφέρει ο Itay Cohen, επικεφαλής έρευνας στην Check Point Research.
» Η φύση των εμφυτευμένων εξαρτημάτων ανεξαρτήτως υλικολογισμικού υποδηλώνει ότι ένα ευρύ φάσμα συσκευών και πωλητών θα μπορούσε ενδεχομένως να κινδυνεύει. Είναι ζωτικής σημασίας για τους οργανισμούς και τα άτομα να επαγρυπνούν ενημερώνοντας τακτικά τις συσκευές δικτύου τους και εφαρμόζοντας ισχυρά μέτρα ασφαλείας για την καταπολέμηση τέτοιων προηγμένων απειλών», καταλήγει.
Τα πιο κακόβουλα λογισμικά για τον Απρίλιο του 2023
Την περασμένη εβδομάδα η Check Point Software Technologies δημοσίευσε τον Παγκόσμιο Δείκτη Απειλών για τον Απρίλιο του 2023. Τον περασμένο μήνα, οι ερευνητές αποκάλυψαν μια σημαντική, κακόβουλη εκστρατεία spam του Qbot που διανεμήθηκε μέσω κακόβουλων αρχείων PDF, τα οποία επισυνάπτονται σε μηνύματα ηλεκτρονικού ταχυδρομείου που εμφανίζονται σε πολλές γλώσσες. Εν τω μεταξύ, το κακόβουλο λογισμικό Internet-of-Things (IoT) Mirai μπήκε στη λίστα για πρώτη φορά μετά από ένα χρόνο, αφού εκμεταλλεύτηκε τη νέα ευπάθεια σε TP-Link routers και η υγειονομική περίθαλψη ανέβηκε στη δεύτερη θέση των κλάδων με τη μεγαλύτερη εκμετάλλευση.
Η εκστρατεία Qbot που είδαμε τον περασμένο μήνα περιλαμβάνει μια νέα μέθοδο παράδοσης, κατά την οποία αποστέλλεται στους στόχους ένα μήνυμα ηλεκτρονικού ταχυδρομείου με συνημμένο αρχείο που περιέχει προστατευμένα αρχεία PDF. Μόλις αυτά μεταφορτωθούν, το κακόβουλο λογισμικό Qbot εγκαθίσταται στη συσκευή. Οι ερευνητές διαπίστωσαν περιπτώσεις αποστολής του κακόβουλου μηνύματος σε πολλές διαφορετικές γλώσσες, πράγμα που σημαίνει ότι οι οργανισμοί μπορούν να αποτελέσουν στόχο παγκοσμίως.