реклама
Новости Software

Китайские хакеры создали сеть прокси-серверов, заразив роутеры TP-Link через поддельные прошивки

Специалисты компании Check Point Research, работающей в сфере информационной безопасности, обнаружили вредоносную прошивку для широкого спектра домашних и корпоративных маршрутизаторов TP-Link. С её помощью хакеры, предположительно поддерживаемые китайскими властями, объединяют заражённые устройства в сеть, трафик внутри которой скрытно передаётся на подконтрольные злоумышленникам серверы.

 Источник изображения: Pixabay

Источник изображения: Pixabay

По данным Check Point, вредоносная прошивка содержит полнофункциональный бэкдор, позволяющий хакерам устанавливать связь с заражёнными устройствами, передавать файлы, осуществлять удалённое выполнение команд, а также загружать, скачивать и удалять данные на подконтрольных устройствах. Вредоносное программное обеспечение распространяется под видом прошивки для маршрутизаторов TP-Link. Предполагается, что основная цель ПО заключается в скрытой ретрансляции трафика между заражёнными устройствами и подконтрольными хакерам серверами.

Анализ вредоносного ПО показал, что его операторы связаны с группировкой Mustang Panda, которая, по утверждению компаний Avast и ESET, поддерживается китайскими властями. Вредоносная прошивка была обнаружена в ходе расследования серии хакерских атак на европейские внешнеполитические структуры. Главным компонентом ПО является бэкдор, получивший название Horse Shell. Он позволяет осуществлять удалённое выполнение команд на заражённых устройствах, передавать файлы для загрузки на устройства жертв и выгружать данные, а также обмениваться данными между двумя устройствами с использованием протокола SOCKS5.

«Бэкдор может использоваться для ретрансляции данных между двумя узлами. Таким образом, злоумышленники могут создать цепочку узлов, которые будут передавать трафик на подконтрольный сервер. Такой подход позволяет киберпреступникам скрыть конечную точку назначения, поскольку каждый узел в цепочке имеет данные только о предыдущем и следующем узлах, каждый из которых представляет собой заражённое устройство. Лишь несколько узлов будут содержать данные о конечном узле», — говорится в сообщении Check Point.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Вечерний 3DNews
Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.
Материалы по теме
window-new
Soft
Hard
Тренды 🔥
Издатель Final Fantasy разработал «агрессивный» бизнес-план — меньше консольных эксклюзивов и больше качественных игр 50 мин.
OpenAI обновила интерфейс ChatGPT — теперь это чёрная дыра 7 ч.
В описании первого трейлера Assassin’s Creed Codename: Red засветилась дата выхода игры — она получила название Assassin’s Creed Shadows 14 ч.
Датамайнер нашёл в коде сайта Rockstar рекламу ПК-версии Red Dead Redemption 16 ч.
Календарь релизов — 13–19 мая: Homeworld 3, Men of War II и Ghost of Tsushima на ПК 16 ч.
Забытая демоверсия классической Fallout снова привлекла внимание фанатов из-за контента, которого нет в полной игре 17 ч.
Слухи: новую Doom анонсируют менее чем через месяц 17 ч.
MaxPatrol EDR получил сертификат соответствия ФСТЭК России 18 ч.
The Rogue Prince of Persia получила новую дату выхода, а разработчики подготовились к неожиданному релизу Hollow Knight: Silksong 18 ч.
Военная стратегия Men of War II потребует постоянное подключение к интернету, но у разработчиков есть план 21 ч.