www.zonamovilidad.es
Ciberdelincuentes aprovechan una vulnerabilidad en routers de TP-Link para atacar entidades europeas
Ampliar

Ciberdelincuentes aprovechan una vulnerabilidad en routers de TP-Link para atacar entidades europeas

viernes 19 de mayo de 2023, 17:51h

Escucha la noticia

El equipo de investigación de Check Point ha publicado sus conclusiones tras el seguimiento del grupo de ciberamenazas persistentes avanzadas (APT) Camaro Dragon, el cual está patrocinado por el gobierno chino. Los investigadores descubrieron un implante de firmware malicioso diseñado específicamente para los routers TP-Link, que contenía varios componentes dañinos, incluyendo un backdoor llamado "Horse Shell".

Para contextualizar, este backdoor permite a los atacantes tomar el control total de los dispositivos infectados mientras evaden los sistemas de seguridad para no ser detectados. Los ataques estaban dirigidos contra entidades europeas de asuntos exteriores.

Esta investigación ha revelado que Camaro Dragon ha estado llevando a cabo una campaña enfocada en entidades de asuntos exteriores en Europa. Aunque se encontró Horse Shell en algunas infraestructuras, no se ha identificado a las víctimas específicas. Es importante tener en cuenta que los implantes de routers a menudo se instalan en dispositivos arbitrarios para crear una cadena de nodos entre las infecciones principales y el comando y control real. Por lo tanto, infectar un enrutador doméstico no necesariamente significa que se esté atacando al propietario, ya que es una forma de alcanzar un objetivo.

El riesgo de sufrir un ciberataque disminuye por primera vez

Leer más

Aunque no se ha determinado la metodología exacta utilizada por los atacantes para infectar los dispositivos con el firmware malicioso, es posible que hayan utilizado un enfoque de escaneo exhaustivo en busca de vulnerabilidades conocidas o apuntando a dispositivos que usaban contraseñas predefinidas o débiles para la autenticación.

Las capturas mostraron que el firmware original de TP-Link incluye detalles de la versión en funcionamiento y un botón para cargar diferentes versiones para actualizar. Sin embargo, en la versión hackeada de los dispositivos comprometidos por Horse Shell, se encontró la propiedad CSS "display:none" en el formulario HTML, lo que lo ocultaba al usuario.

El hecho de que el firmware de los componentes implantados sea independiente indica que una amplia gama de dispositivos y proveedores pueden estar en riesgo. "Estos descubrimientos nos permiten conocer mejor al grupo Camaro Dragon y su conjunto de herramientas, que es positivo para la comunidad de ciberseguridad en general porque proporciona conocimientos cruciales para comprender y defenderse contra amenazas similares en el futuro" ha concluido Eusebio Nieva, director técnico de Check Point Software para España y Portugal.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios