عامل تهدید چینی Mustang Panda از روترهای TP-Link برای حملههای متعدد روی دستگاههای مختلف سوءاستفاده میکنند.
عامل تهدید چینی Mustang Panda از روترهای TP-Link برای حملههای متعدد روی دستگاههای مختلف سوءاستفاده میکنند.
به گزارش افتانا به نقل از هکر نیوز، یک عامل تهدید ساخته شده توسط دولت چین به نام Mustang Panda از ژانویه 2023 با مجموعه جدیدی از حملات پیچیده و هدفمند علیه نهادهای روابط خارجی اروپا مرتبط بوده است.
به گفته محققان شرکت امنیت سایبری Check Point، تجزیه و تحلیل این نفوذها استفاده از سفتافزار سفارشی را نشان داده است که به صراحت برای روترهای TP-Link طراحی شده است.
این شرکت امنیت سایبری در حال ردیابی گروه تهدید پشت این تهدید سایبری با نام Camaro Dragon است که با نامهای BASIN، Bronze President، Earth Preta، HoneyMyte، RedDelta و Red Lich نیز شناخته میشود.
روش دقیق مورد استفاده برای استقرار تصاویر سفتافزار دستکاری شده روی روترهای آلوده در حال حاضر ناشناخته است، همانطور که استفاده و دخالت آن در حملات واقعی ناشناخته است. گمان میرود که دسترسی اولیه ممکن است با بهرهبرداری از نقصهای امنیتی شناخته شده یا دستگاههای دارای آسیبپذیری با رمزهای عبور پیشفرض یا آسان به دست آمده باشد.
آنچه شناخته شده است این است که ایمپلنت Horse Shell مبتنی بر ++C توانایی اجرای دستورات پوسته دلخواه، آپلود و دانلود فایلها را به روتر و رله ارتباط بین دو کلاینت مختلف را در اختیار مهاجمان قرار میدهد. سیستم عامل تغییر یافته همچنین امکان فلش کردن تصویر دیگری را از طریق رابط وب روتر از کاربر پنهان میکند.
با این حال، اعتقاد بر این است که در پشتی روتر، دستگاههای دلخواه را در شبکههای خانگی هدف قرار میدهد.
در انتقال ارتباطات بین روترهای آلوده با استفاده از یک تونل SOCKS، یک لایه اضافی از ناشناس بودن و مخفی کردن سرور نهایی ارائه شود زیرا هر گره در زنجیره فقط حاوی اطلاعاتی در مورد گرههای قبل و بعد از آن است.
به عبارت دیگر، این روشها مبدأ و مقصد ترافیک را به روشی مشابه TOR پنهان میکنند و تشخیص دامنه حمله و مختل کردن آن را بسیار چالشبرانگیزتر میکنند.