Check Point Research ontdekt kwaadaardig besturingssysteem gericht op routers van TP-Link, gelinkt aan Chinese APT-groep

16 mei 2023

Check Point Research (CPR) heeft een reeks gerichte cyber­aan­vallen tegen Europese instan­ties voor buiten­landse zaken onder­zocht en deze toege­schreven aan een door de Chinese staat gespon­sorde Advanced Persis­tent Threat (APT) groep die door CPR “Camaro Dragon” is genoemd. De onder­zoe­kers ontdekten een kwaad­aardig bestu­rings­sys­teem voor TP-Link routers dat verschil­lende scha­de­lijke compo­nenten bevat, waaronder een aange­paste backdoor met de naam “Horse Shell”. Hierdoor konden aanval­lers de volledige controle over het geïn­fec­teerde toestel overnemen, onop­ge­merkt blijven en toegang krijgen tot gecom­pro­mit­teerde netwerken.

CPR’s onderzoek naar de acti­vi­teiten van ‘Camaro Dragon’ betrof een campagne die voor­na­me­lijk gericht was op Europese instan­ties voor buiten­landse zaken. Hoewel Horse Shell op de aanval­lende infra­struc­tuur werd gevonden, is het ondui­de­lijk wie de slacht­of­fers van de route­rim­plan­tatie zijn. Route­rim­plan­taten worden vaak geïn­stal­leerd op wille­keu­rige toestellen zonder bijzonder belang, met als doel een keten van knoop­punten te creëren tussen de belang­rijkste infecties en echte commando- en contro­le­func­ties. Met andere woorden, het infec­teren van een thuis­router betekent niet dat de eigenaar een specifiek doelwit was, maar eerder dat hij slechts een middel is om een doel te bereiken.

Het is onbekend hoe de aanval­lers erin slaagden de routers te infec­teren met hun kwaad­aar­dige bestu­rings­sys­teem. Het is waar­schijn­lijk dat zij toegang kregen tot deze toestellen door ze te scannen op bekende kwets­baar­heden of zich te richten op toestellen die standaard of zwakke wacht­woorden gebruiken voor authen­ti­catie. Deze bevin­dingen schetsen niet alleen een duide­lijker beeld van de Camaro Dragon-groep en hun toolset, maar zijn ook van belang voor de bredere cyber­be­vei­li­gings­ge­meen­schap, en bieden cruciale kennis voor het begrijpen van en verde­digen tegen soort­ge­lijke bedrei­gingen in de toekomst.

“De ontdek­king van deze kwaad­aar­dige firmware geeft aan dat een groot aantal toestellen en vendoren gevaar kunnen lopen en benadrukt het belang van bescher­mende maat­re­gelen tegen soort­ge­lijke aanvallen” licht Zahier Madhar, security engineer expert bij Check Point Software toe. “Ook een router die prima lijkt te werken, dient regel­matig gecon­tro­leerd te worden. Bij elk product dat met het internet verbonden is, is het van belang om de firmware en software regel­matig bij te werken om kwets­baar­heden te voorkomen. Verder is het verstandig om de standaard inlog­ge­ge­vens van elk toestel dat met het internet is verbonden te veran­deren in sterke wacht­woorden en waar mogelijk multi-factor authen­ti­catie te gebruiken. Aanval­lers scannen het internet vaak op zoek naar apparaten die nog standaard of zwakke refe­ren­ties gebruiken.”

Pin It on Pinterest

Share This