قال تقرير صادر عن Check Point Research إن مجموعة من المتسللين من الصين تستهدف أجهزة توجيه TP-Link الشهيرة عن طريق زرع برنامج ثابت ضار، ويمكّن هذا البرنامج الثابت المهاجمين من التحكم الكامل في الجهاز المصاب ، والبقاء غير مكتشفين والوصول إلى الشبكات المعرضة للخطر.
ووفقًا للتقرير، تم الكشف عن سلسلة من الهجمات الإلكترونية المستهدفة المنسوبة إلى مجموعة التهديد المستمر المتقدم (APT) التي ترعاها الدولة والتي يطلق عليها اسم كامارو دراجون، و هذه الهجمات ضد كيانات الشؤون الخارجية الأوروبية.
واكتشفت شركة الأمن السيبرانى، أن المتسللين يستخدمون غرسًا خبيثًا للبرامج الثابتة تم إنشاؤه لأجهزة توجيه TP-Link التي تحتوي على العديد من المكونات الضارة ، بما في ذلك الباب الخلفي المخصص المسمى Horse Shell ، لمهاجمة الضحايا.
كيف أصاب قراصنة أجهزة التوجيه
قالت شركة الأمن السيبراني إنها غير متأكدة من كيفية تمكن المهاجمين من إصابة أجهزة الراوتر بزرعهم الخبيث، ومع ذلك ، فقد أشاروا إلى أنه من الممكن أن يكون المتسللون قد تمكنوا من الوصول إلى هذه الأجهزة إما عن طريق مسحها بحثًا عن نقاط الضعف المعروفة أو استهداف الأجهزة التي تستخدم كلمات مرور افتراضية أو ضعيفة ويمكن تخمينها بسهولة للمصادقة.
إن غرسة جهاز التوجيه Horse Shell عبارة عن جزء معقد من البرامج الثابتة الخبيثة التي تعرض القدرات المتقدمة للمهاجمين الذين ترعاهم الدولة الصينية، من خلال تحليل هذا الزرع ، يمكننا الحصول على رؤى قيمة حول التكتيكات والتقنيات التي يستخدمها هؤلاء المهاجمون ، والتي يمكن أن تسهم في النهاية في تحسين فهم التهديدات المماثلة والدفاع عنها في المستقبل ، قال التقرير.
ليس فقط TP-Link
سلطت Check Point Research الضوء على أن البرامج الثابتة الخبيثة لها طبيعة حيادية للبرامج الثابتة مما يعني أنه ليس فقط المجموعات من TP-Link ولكن مجموعة واسعة من الأجهزة والموردين قد تكون في خطر، حيث تشير الطبيعة الحيادية للبرامج الثابتة للمكونات المزروعة إلى احتمال تعرض مجموعة كبيرة من الأجهزة والموردين للخطر.
وأضاف التقرير أنه من الضروري للمنظمات والأفراد الحفاظ على اليقظة من خلال تحديث أجهزة الشبكة الخاصة بهم بانتظام وتنفيذ تدابير أمنية قوية لمكافحة مثل هذه التهديدات المتقدمة.