Hirdetés

Kínai hackerek élhetnek vissza a routereddel



|

Egy kifinomult, államilag szponzorált támadássorozatra figyelmeztet egy friss kiberbiztonsági tanulmány.

Hirdetés

Az Egyesült Államokkal az élen a nyugati országok szakértőit évek óta foglalkoztatják a Kínából származó hálózati felszerelésekkel kapcsolatos kiberbiztonsági kockázatok, amely miatt az USA már számos cég termékeit tette kereskedelmi tiltólistára.

A biztonsági szakma alapvető félelme, hogy a kínai vezetés szoros ellenőrzése alatt álló helyi gyártók eszközei hátsó kaput nyithatnak a totalitárius államgépezet által megrendelt online támadásoknak, legyen szó adatlopásról vagy létfontosságú rendszerek megbénításáról. Egy friss tanulmány most azt állítja, hogy sikerült leleplezni egy ilyen akciót, amelyben mit sem sejtő magánszemélyek otthoni routereinek is fontos szerep jutott.

Hirdetés

A Counter Point Research (CPR) által publikált tanulmány egy ún. APT-támadásra (Advanced persistent threat) hívja fel a figyelmet. Az ebbe a kategóriába tartozó offenzívák célja az adatlopás, a jellemzőjük pedig az, hogy az elkövetők hosszabb időn át tudnak észrevétlenül jelen lenni a feltört hálózatokon. Az APT-k célpontjai többnyire pénzügyi, nemzetbiztonsági és ipari tevékenységet végző szereplők.

Így volt ez a CPR által leleplezett kínai támadás esetében is, amelyet az államilag szponzorált Camaro Dragon csapatnak tulajdonítanak. A hackerek az európai külpolitikával kapcsolatban álló szervezeteket és embereket vettek célba, a nyomaikat pedig magánszemélyek kínai TP-Link routereinek feltörésével álcázták. A Camaro Dragon ezt a "Horse Shell" nevű hátsó kapu kihasználásával tudták megtenni, melynek révén egy egész láncnyi fertőzött készüléket vethettek be a támadás kiindulópontjának elrejtésére.

A Check Point Research szerint ezt a módszert kifejezetten a hazánkban is nagy népszerűségnek örvendő TP-Link routerekre dolgozták ki, de akár más gyártóktól származó hálózati eszközök esetében is bevethető. Az offenzíva kifinomultságát jelzi, hogy a CPR-nek nem sikerült felderítenie, hogy a Camaro Dragon pontosan miként is tudta megfertőzni a routereket, de valószínűleg az internet átfésülésével felfedezett, gyenge védelemmel bíró készülékekre utaztak.

A cég ezért most figyelmeztet, hogy a biztonság érdekében mindig változtassuk meg routerek gyári belépési adat, rendszeresen telepítsük az elérhető frissítéseket, ahol pedig csak lehet, használjunk erős jelszavakat és többlépcsős hitelesítést.

Hirdetés

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.pcwplus.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.