يکشنبه ۴ آذر ۱۴۰۳ , 24 Nov 2024
جالب است ۰
عامل تهدید چینی Mustang Panda از روترهای TP-Link برای حمله‌های متعدد روی دستگاه‌های مختلف سوءاستفاده می‌کنند.
عامل تهدید چینی Mustang Panda از روترهای TP-Link برای حمله‌های متعدد روی دستگاه‌های مختلف سوءاستفاده می‌کنند.
 
به گزارش افتانا به نقل از هکر نیوز، یک عامل تهدید ساخته شده توسط دولت چین به نام Mustang Panda از ژانویه 2023 با مجموعه جدیدی از حملات پیچیده و هدفمند علیه نهادهای روابط خارجی اروپا مرتبط بوده است.
 
به گفته محققان شرکت امنیت سایبری Check Point، تجزیه و تحلیل این نفوذها استفاده از سفت‌افزار سفارشی را نشان داده است که به صراحت برای روترهای TP-Link طراحی شده است.
 
این شرکت امنیت سایبری در حال ردیابی گروه تهدید پشت این تهدید سایبری با نام Camaro Dragon است که با نام‌های BASIN، Bronze President، Earth Preta، HoneyMyte، RedDelta و Red Lich نیز شناخته می‌شود.
 
نحوه کار Mustang Panda در روترهای TP-Link
 
روش دقیق مورد استفاده برای استقرار تصاویر سفت‌افزار دستکاری شده روی روترهای آلوده در حال حاضر ناشناخته است، همانطور که استفاده و دخالت آن در حملات واقعی ناشناخته است. گمان می‌رود که دسترسی اولیه ممکن است با بهره‌برداری از نقص‌های امنیتی شناخته شده یا دستگاه‌های دارای آسیب‌پذیری با رمزهای عبور پیش‌فرض یا آسان به دست آمده باشد.
 
آنچه شناخته شده است این است که ایمپلنت Horse Shell مبتنی بر ++C توانایی اجرای دستورات پوسته دلخواه، آپلود و دانلود فایل‌ها را به روتر و رله ارتباط بین دو کلاینت مختلف را در اختیار مهاجمان قرار می‌دهد. سیستم عامل تغییر یافته همچنین امکان فلش کردن تصویر دیگری را از طریق رابط وب روتر از کاربر پنهان می‌کند.
 
با این حال، اعتقاد بر این است که در پشتی روتر، دستگاه‌های دلخواه را در شبکه‌های خانگی هدف قرار می‌دهد.
 
روتر TP-Link مورد حمله واقع شده
 
در انتقال ارتباطات بین روترهای آلوده با استفاده از یک تونل SOCKS، یک لایه اضافی از ناشناس بودن و مخفی کردن سرور نهایی ارائه شود زیرا هر گره در زنجیره فقط حاوی اطلاعاتی در مورد گره‌های قبل و بعد از آن است.
 
به عبارت دیگر، این روش‌ها مبدأ و مقصد ترافیک را به روشی مشابه TOR پنهان می‌کنند و تشخیص دامنه حمله و مختل کردن آن را بسیار چالش‌برانگیزتر می‌کنند.
 
منبع: The Hacker News
کد مطلب : 20816
https://aftana.ir/vdcg379x.ak9zq4prra.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی