Um grupo de hackers patrocinado pelo estado chinês chamado "Camaro Dragon" infecta roteadores residenciais TP-Link com um malware personalizado "Horse Shell" usado para atacar organizações de assuntos estrangeiros europeias.
O malware backdoor é implantado em um firmware malicioso personalizado projetado especificamente para roteadores TP-Link para que os hackers possam lançar ataques parecendo originar-se de redes residenciais.
A Check Point Research descobriu o Horse Shell TP-Link firmware implant em janeiro de 2023 e afirma que a atividade dos hackers se sobrepõe ao grupo de hackers chineses "Mustang Panda" recentemente detalhado em relatórios da Avast e ESET.
Através da investigação, a Check Point encontrou duas amostras de imagens de firmware trojanizadas para roteadores TP-Link, ambas contendo extensas modificações e adições de arquivos.
Afirmam que o malware Horse Shell é agnóstico em relação ao firmware, então teoricamente poderia funcionar em imagens de firmware de outros roteadores de fabricantes diferentes.
É importante que os usuários apliquem a atualização de firmware mais recente para o modelo de roteador deles, alterem a senha de administrador padrão para algo forte e desativem o acesso remoto ao painel de administração do dispositivo, tornando-o acessível apenas a partir da rede local.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...