นักวิจัยจาก Check Point พบว่า Camaro Dragon กลุ่มแฮกเกอร์ที่รัฐบาลจีนหนุนหลังใช้วิธีการโจมตีไซเบอร์แบบฝังตัว (APT) ผ่านเราเตอร์ของ TP-Link ที่ติดมัลแวร์
Check Point พบว่ามีการฝังเฟิร์มแวร์ติดมัลแวร์ไว้ในเราเตอร์ TP-Link ซึ่งในเฟิร์มแวร์ตัวนี้มีการซ่อนแบ็กดอร์ หรือทางลัดผ่านระบบการยืนยันตัวตนที่มีชื่อว่า Horse Shell ไว้ด้วย
Horse Shell มีกลไกหลากหลาย หลัก ๆ คือเป็นช่องทางสำหรับการเปิดใช้คอมมานด์ในเราเตอร์จากระยะไกล เป็นช่องทางดาวน์โหลดและอัปโหลดไฟล์ และแลกเปลี่ยนข้อมูลระหว่างอุปกรณ์ที่ติดมัลแวร์
Camaro Dragon ยังใช้เราเตอร์ TP-Link ในการลบร่องรอยการโจมตีทางไซเบอร์ โดยใช้วิธีการโจมตีรูปแบบเดียวกับที่กลุ่ม Mustang Panda เคยใช้ ด้วยการทำให้ดูให้เหมือนว่าเราเตอร์ติดมัลแวร์เหล่านี้เป็นช่องทางการแฮกที่แท้จริง
เป้าหมายของ Camaro Dragon คือองค์กรและบุคคลที่มีความเกี่ยวข้องกับการต่างประเทศในยุโรป โดยโจมตีผ่านเราเตอร์ TP-Link ตามบ้านทั่วไป ซึ่งในขณะนี้ยังไม่รู้ว่าเหยื่อตัวจริงคือใครบ้าง
ยิ่งไปกว่านั้น นักวิจัยยังไม่รู้ด้วยว่าแฮกเกอร์เข้าไปฝังมัลแวร์หรือเฟิร์มแวร์ซ่อนมัลแวร์ในเราเตอร์ได้อย่างไร อาจเป็นไปได้ว่าแฮกเกอร์กลุ่มนี้สแกนหาช่องโหว่ทั่วทั้งอินเทอร์เน็ต
Check Point แนะนำว่าเจ้าของเราเตอร์ TP-Link สามารถป้องกันการฝังมัลแวร์ได้ด้วยการหมั่นอัปเดตบ่อย ๆ เปลี่ยนรหัสผ่านของอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตอย่างสม่ำเสมอ ใช้รหัสผ่านที่แข็งแรง และใช้ระบบการยืนยันตัวตนแบบ 2 ขั้นหากเป็นไปได้
ที่มา TechSpot
พิสูจน์อักษร : สุชยา เกษจำรัส