Oh, mira, sin saberlo, estás contribuyendo a la guerra cibernética patrocinada por el estado de China.

En la antigüedad, era un asunto simple: dos ejércitos se encontraban y luchaban en un campo de batalla designado y el vencedor era generalmente el que estaba de pie. Luego seguimos adelante y destruimos toda esa caballería con inventos de misiles tomahawk y helicópteros Apache. Desde entonces, la guerra sobre quién puede hacer la menor destrucción en la menor cantidad de tiempo ha crecido sin cesar. Una tarea en la que parecemos abrumadoramente buenos y que no tenemos prisa por reducir la velocidad.

Peor que eso, el propio campo de batalla ahora también ha evolucionado. Ahora estamos en la era de la guerra cibernética a escala global, y el campo de batalla moderno es uno de expansión casi ilimitada. Donde los soldados de a pie blancos se sientan el doble de tiempo en sus escritorios, moviéndose en silencio a través de un reino digital de unos y ceros: tropas sin rostro empuñando teclados y lanzando ataques a gran escala con líneas de código virtual.

El mismo laberinto de cables y alambres que te trae los cuestionarios de BuzzFeed sirve como salvavidas para un tira y afloja global por la supremacía digital. Son cosas de capa y espada, tan capa y espada que probablemente no te des cuenta de que lo eres, sí, de verdad, ahora son parte de ella. Al menos estás allí si tienes un enrutador TP-Link.

Bienvenido al PCCh, camarada.

La noticia acaba de llegar, los propietarios de enrutadores TP-Link ahora pueden ser agentes involuntarios del Partido Comunista Chino.

Durante los últimos meses, Checkpoint Research ha estado investigando un nuevo y aterrador malware personalizado, llamado «Horse Shell», que está infectando los enrutadores de nivel empresarial y de consumo de TP-Link. Una vez distribuido, el malware tiene acceso completo al dispositivo infectado, dándole la libertad de cargar o descargar archivos y enmascarar el origen o el destino de cualquier tráfico.

Como resultado, su enrutador inalámbrico personal de confianza se convierte en un proxy completamente funcional que los ner-do-wells pueden usar y abusar como les plazca. Entonces, ¿quién está detrás de la inyección de este código malicioso? Según los investigadores de seguridad de Check Point Research, esta campaña en particular se remonta al grupo patrocinado por el estado chino al que han calificado como «Camaro Dragon». Que, como resultado, es una Amenaza Persistente Avanzada (APT) y no algún tipo de Pokémon pirata.

Ya se ha descubierto que el malware «Horse Shell» desempeña un papel al atacar a las entidades de asuntos exteriores europeas, transportándose a sí mismo a través de muchos de estos nodos infectados a medida que avanza. Y, aunque el código malicioso que se está investigando incluía imágenes del firmware de TP-Link, se dice que el código escrito es de naturaleza «agnóstica», lo que significa que este problema podría estar más extendido que una marca específica. Por lo tanto, si se encuentra a menos de tres metros de un dispositivo inalámbrico, podría verse rodeado por la amenaza inminente de un ciberataque extranjero en cualquier momento. Disfruta llevar ese poco de conocimiento contigo hoy.

Vista

Antes de que comience a extraer su enrutador TP-Link de su zócalo y lo ataque con un intento de convertirlo en un colega involuntario, existen métodos disponibles para prevenir y eliminar esta inyección maliciosa, métodos que no comerá. piezas de plástico y transistores de su cerca de césped blanco durante la próxima semana y cambiar.

El método exacto por el cual «Camaro Dragon» logró inyectar su malware en estos dispositivos aún no está claro. Aunque los investigadores asumen que la protección de contraseña débil, predeterminada o insegura podría ser tan culpable como otro conocimiento común.

Por lo tanto, asegúrese de cambiar las credenciales predeterminadas de su enrutador (o cualquier dispositivo) antes de que se conecte a Internet. Además, asegúrese de que el firmware de su enrutador y cualquier software de configuración se actualicen periódicamente. Medidas simples como estas pueden parecer abrumadoras, pero a menudo pueden causar demasiados dolores de cabeza para los atacantes en sus dispositivos.

Vuelva a consultar con a menudo para obtener más detalles y actualizaciones sobre el software y los problemas de seguridad en línea que pueden ser relevantes para usted.

Flecha

Volvamos a los portátiles ultrabook

Flecha

Descargar más ofertas

Publicaciones Similares