{"id":281333,"date":"2023-05-20T00:04:00","date_gmt":"2023-05-19T22:04:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=281333"},"modified":"2023-05-18T08:19:18","modified_gmt":"2023-05-18T06:19:18","slug":"bsartige-firmware-horse-shell-als-backdoor-fr-tp-link-router-enttarnt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/05\/20\/bsartige-firmware-horse-shell-als-backdoor-fr-tp-link-router-enttarnt\/","title":{"rendered":"B&ouml;sartige Firmware &quot;Horse Shell&quot; als Backdoor f&uuml;r TP-Link-Router enttarnt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=30000\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher von Check Point Research (CRP) sind bei der Analyse von Cyberangriffe auf europ\u00e4ische Einrichtungen auf ein Backdoor namens \"Horse Shell\" gesto\u00dfen. Diese wurde von einer vom chinesischen Staat gesponserten APT-Gruppe namens \"Camaro Dragon\" als Firmware auf TP-Link-Routern eingeschleust. Check Point Research (CRP) hat mir die Tage Details bereitgestellt, die ich nachfolgend im Blog ver\u00f6ffentliche.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/399846feafb04e31855c0debb5615f74\" alt=\"\" width=\"1\" height=\"1\" \/>Es war eine Reihe von gezielten Cyberangriffen auf europ\u00e4ische Einrichtungen f\u00fcr ausw\u00e4rtige Angelegenheiten, die die Sicherheitsexperten von Check Point Research (CPR) auf den Plan riefen. Bei der Analyse der Angriffe stie\u00dfen die Sicherheitsforscher dann auf ein b\u00f6sartiges Firmware-Implantat f\u00fcr TP-Link-Router, welches eine angepasste Backdoor namens \"Horse Shell\" beinhaltet. Die Backdoor erm\u00f6glichte es Angreifern die volle Kontrolle \u00fcber das infizierte Ger\u00e4t zu \u00fcbernehmen, unentdeckt zu bleiben und auf kompromittierte Netzwerke zuzugreifen.<\/p>\n<p>Die Sicherheitsexperten von Check Point Research (CPR) weisen die vom chinesischen Staat gesponserte APT-Gruppe namens \"Camaro Dragon\" als Urheber der Angriffe und der b\u00f6sartigen Firmware aus. Diese Aktivit\u00e4ten weisen erhebliche infrastrukturelle \u00dcberschneidungen mit Aktivit\u00e4ten auf, die \u00f6ffentlich mit \"Mustang Panda\" in Verbindung gebracht werden, schreiben die Sicherheitsforscher.<\/p>\n<p>Die gr\u00fcndliche Analyse der Cyberangriffe konnte die b\u00f6sartigen Taktiken aufdecken, und die Sicherheitsforscher von CPR haben eine detaillierte Analyse ver\u00f6ffentlicht. Die Erkenntnisse \u00fcber die Funktionsweise des Implantats erm\u00f6glichen es auch, diese mit anderen Router-Implantaten zu vergleichen, die mit anderen vom chinesischen Staat gesponserten Gruppen in Verbindung gebracht werden. Durch die Untersuchung dieses Implantats m\u00f6chte CPR Licht in die Techniken und Taktiken der APT-Gruppe bringen. Ziel ist es, ein besseres Verst\u00e4ndnis daf\u00fcr zu entwickeln, wie Bedrohungsakteure b\u00f6sartige Firmware-Implantate in Netzwerkger\u00e4ten f\u00fcr ihre Angriffe nutzen.<\/p>\n<h2>Der Cyberangriff<\/h2>\n<p>Die Untersuchung der \"Camaro Dragon\"-Aktivit\u00e4ten bezog sich auf eine Kampagne, die haupts\u00e4chlich auf europ\u00e4ische Einrichtungen f\u00fcr ausw\u00e4rtige Angelegenheiten abzielte, schreiben die Sicherheitsforscher in einer Mitteilung. Obwohl Horse Shell auf der angreifenden Infrastruktur gefunden wurde, ist unklar, wer die Opfer des Router-Implantats sind.<\/p>\n<p>Aus der Vergangenheit ist bekannt, dass Router-Implantate oft auf beliebigen Ger\u00e4ten ohne besonderes Interesse installiert werden, um eine Verbindung zwischen den Hauptinfektionen und der eigentlichen Befehls- und Kontrollfunktion zu schaffen. Mit anderen Worten: Die Infizierung eines Heimrouters bedeutet nicht, dass der Hausbesitzer gezielt angegriffen wurde, sondern dass er nur ein Mittel zum Zweck ist, sind sich die CPR-Spezialisten sicher.<\/p>\n<h2>Schutz f\u00fcr das Netzwerk<\/h2>\n<p>Die Entdeckung des b\u00f6sartigen Implantats von Camaro Dragon f\u00fcr TP-Link-Router zeigt, wie wichtig es ist, Schutzma\u00dfnahmen gegen \u00e4hnliche Angriffe zu ergreifen. Hier sind einige Empfehlungen der Sicherheitsforscher zur Erkennung und zum Schutz, die auch f\u00fcr andere Router gelten:<\/p>\n<ul>\n<li><strong>Software-Aktualisierungen: <\/strong>Regelm\u00e4\u00dfige Aktualisierungen der Firmware und Software von Routern und anderen Ger\u00e4ten sind entscheidend, um Schwachstellen zu verhindern, die Angreifer ausnutzen k\u00f6nnten.<\/li>\n<\/ul>\n<ul>\n<li><strong>Standard-Anmeldeinformationen: <\/strong>\u00c4ndern Sie die Standard-Anmeldedaten f\u00fcr alle Ger\u00e4te, die mit dem Internet verbunden sind, in sichere Passw\u00f6rter und verwenden Sie, wann immer m\u00f6glich, mehrstufige Authentifizierung. Angreifer scannen das Internet h\u00e4ufig nach Ger\u00e4ten, die noch Standard- oder schwache Anmeldedaten verwenden.<\/li>\n<\/ul>\n<p>Die Forscher schreiben zudem: Hersteller k\u00f6nnen ihre Ger\u00e4te besser vor Malware und Cyberangriffen sch\u00fctzen. Vorschriften wie die <a href=\"https:\/\/single-market-economy.ec.europa.eu\/sectors\/mechanical-engineering\/machinery_en\" target=\"_blank\" rel=\"noopener\">EU Machinery Directive<\/a> verlangen von Anbietern und Herstellern, dass sie sicherstellen, dass die Ger\u00e4te keine Risiken f\u00fcr die Benutzer darstellen und dass sie Sicherheitsfunktionen in die Ger\u00e4te integrieren. Hier sehe ich bei manchen Herstellern den Knackpunkt &#8211; speziell TP-Link hat ja einige Modelle mit bekannten Schwachstellen, die aus dem Support gefallen sind und keine Sicherheitsupdates mehr bekommen.<\/p>\n<p>In ihrer Mitteilung schreiben die Check Point-Research-Forscher, Netzwerksicherheitsl\u00f6sungen von Check Point einzusetzen &#8211; es k\u00f6nnen in meinen Augen aber auch \u00e4quivalente Produkte anderer Anbieter sein. Solche L\u00f6sungen bieten fortschrittliche Bedrohungsabwehr und Netzwerkschutz in Echtzeit gegen ausgekl\u00fcgelte Angriffe, wie sie von der Camaro Dragon APT-Gruppe verwendet werden. Dazu geh\u00f6rt der Schutz vor Exploits, Malware und anderen hochentwickelten Bedrohungen. Die Sicherheitsforscher nennen zwei Check Point-Produkte zum Schutz:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.checkpoint.com\/quantum\/iot-protect\/\" target=\"_blank\" rel=\"nofollow noopener\">Quantum IoT Protect<\/a> identifiziert und kartiert automatisch IoT-Ger\u00e4te und bewertet das Risiko, verhindert mit Zero-Trust-Profiling und -Segmentierung den unbefugten Zugriff auf und von IoT\/OT-Ger\u00e4ten und blockiert Angriffe auf IoT-Ger\u00e4te.<\/li>\n<li><a href=\"https:\/\/www.checkpoint.com\/cyber-hub\/network-security\/what-is-nano-agent-security\/\" target=\"_blank\" rel=\"nofollow noopener\">Check Point IoT Embedded mit Nano Agent\u00ae<\/a> bietet einen Laufzeitschutz auf dem Ger\u00e4t, der vernetzte Ger\u00e4te mit integrierter Firmware-Sicherheit erm\u00f6glicht. Der Nano Agent\u00ae ist ein ma\u00dfgeschneidertes Paket, das die besten Sicherheitsfunktionen bietet und b\u00f6sartige Aktivit\u00e4ten auf Routern, Netzwerkger\u00e4ten und anderen IoT-Ger\u00e4ten verhindert. Check Point IoT Nano Agent\u00ae verf\u00fcgt \u00fcber fortschrittliche Funktionen wie Speicherschutz, Anomalieerkennung und Kontrollflussintegrit\u00e4t.<\/li>\n<\/ul>\n<p>Die Sicherheitsforscher haben ihre Erkenntnisse mit weiteren Details im englischsprachigen Beitrag <a href=\"https:\/\/research.checkpoint.com\/2023\/the-dragon-who-sold-his-camaro-analyzing-custom-router-implant\/\" target=\"_blank\" rel=\"noopener\">The Dragon who sold his Camaro: Analyzing custom router implant<\/a> ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher von Check Point Research (CRP) sind bei der Analyse von Cyberangriffe auf europ\u00e4ische Einrichtungen auf ein Backdoor namens \"Horse Shell\" gesto\u00dfen. Diese wurde von einer vom chinesischen Staat gesponserten APT-Gruppe namens \"Camaro Dragon\" als Firmware auf TP-Link-Routern eingeschleust. Check &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/05\/20\/bsartige-firmware-horse-shell-als-backdoor-fr-tp-link-router-enttarnt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3081,4328],"class_list":["post-281333","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/281333","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=281333"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/281333\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=281333"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=281333"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=281333"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}