Сегодня 07 мая 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Китайские хакеры создали сеть прокси-серверов, заразив роутеры TP-Link через поддельные прошивки

Специалисты компании Check Point Research, работающей в сфере информационной безопасности, обнаружили вредоносную прошивку для широкого спектра домашних и корпоративных маршрутизаторов TP-Link. С её помощью хакеры, предположительно поддерживаемые китайскими властями, объединяют заражённые устройства в сеть, трафик внутри которой скрытно передаётся на подконтрольные злоумышленникам серверы.

 Источник изображения: Pixabay

Источник изображения: Pixabay

По данным Check Point, вредоносная прошивка содержит полнофункциональный бэкдор, позволяющий хакерам устанавливать связь с заражёнными устройствами, передавать файлы, осуществлять удалённое выполнение команд, а также загружать, скачивать и удалять данные на подконтрольных устройствах. Вредоносное программное обеспечение распространяется под видом прошивки для маршрутизаторов TP-Link. Предполагается, что основная цель ПО заключается в скрытой ретрансляции трафика между заражёнными устройствами и подконтрольными хакерам серверами.

Анализ вредоносного ПО показал, что его операторы связаны с группировкой Mustang Panda, которая, по утверждению компаний Avast и ESET, поддерживается китайскими властями. Вредоносная прошивка была обнаружена в ходе расследования серии хакерских атак на европейские внешнеполитические структуры. Главным компонентом ПО является бэкдор, получивший название Horse Shell. Он позволяет осуществлять удалённое выполнение команд на заражённых устройствах, передавать файлы для загрузки на устройства жертв и выгружать данные, а также обмениваться данными между двумя устройствами с использованием протокола SOCKS5.

«Бэкдор может использоваться для ретрансляции данных между двумя узлами. Таким образом, злоумышленники могут создать цепочку узлов, которые будут передавать трафик на подконтрольный сервер. Такой подход позволяет киберпреступникам скрыть конечную точку назначения, поскольку каждый узел в цепочке имеет данные только о предыдущем и следующем узлах, каждый из которых представляет собой заражённое устройство. Лишь несколько узлов будут содержать данные о конечном узле», — говорится в сообщении Check Point.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
AST SpaceMobile собралась запустить 243 гигантских спутника, которые будут ярче звёзд 31 мин.
Индикатор здоровья батареи в Android появится только в новых Pixel 42 мин.
Регулятор разрешил запускать корабли SpaceX Starship в пять раз чаще прежнего 3 ч.
AMD сообщила о росте выручки на 36 % и призналась, что экспортные ограничения обойдутся ей в $1,5 млрд 4 ч.
Отмена программы Energy Star может оставить американцев без $40 млрд ежегодной экономии 6 ч.
Новая статья: Обзор vivo X200 Pro: смартфон как рог изобилия 10 ч.
Новая статья: Обзор робота-уборщика Midea VCR V15 Pro Ultra: видение чистоты 11 ч.
Слухи: Nvidia и MediaTek представят совместные Arm-процессоры N1X и N1 для ПК на выставке Computex 2025 12 ч.
Intel снизила цены Core Ultra 7 265K и 265KF на $100 — теперь они дешевле Ryzen 7 9700X, но предлагают в 2,5 раза больше ядер 13 ч.
Полиция Китая приняла на службу настоящего Робокопа — правда, мелкого и безоружного 15 ч.