W ostatnich dniach doszło do olbrzymiego wycieku danych. Rząd przedłużył też stopień alarmowy Charlie-CRP, w związku z atakami terrorystycznymi w cyberprzestrzeni. Gruchnęła ponadto informacja, że hakerzy powiązani z rządem Chin szpiegują z pomocą routerów Stany Zjednoczone. Wśród marek narażonych na taki atak prowadzony przez grupę hakerów Volt Typhoon są ASUS, Cisco, D-Link, NETGEAR i Zyxel. Inna, bliźniacza grupa Camaron Dragon, również powiązana z Chinami wykorzystywała z kolei routery firmy TP-Link.
"Wszechstronna analiza tych ataków ujawniła złośliwy implant oprogramowania układowego dostosowany do routerów TP-Link. Implant zawiera kilka złośliwych komponentów, w tym niestandardowy backdoor o nazwie "Horse Shell", który umożliwia atakującym utrzymanie stałego dostępu, zbudowanie anonimowej infrastruktury i umożliwienie bocznego przemieszczania się do zaatakowanych sieci" - informuje Checkpoint Research (CPR), grupa zajmująca się cyberbezpieczeństwem.
TP-Link przesłał w tej sprawie Gazecie.pl oświadczenie, w którym informuje, że "w publikacji Check Point Research nie ma jakiejkolwiek informacji o złamaniu zabezpieczeń bądź wykryciu luki w zabezpieczeniach w oryginalnym oprogramowaniu TP-Link". Jak precyzuje firma, CPR odkryło oprogramowanie łudząco przypominające oryginalny firmware TP-Link.
Najbardziej prawdopodobnym źródłem zainfekowania routera są znane podatności urządzenia, do których - jak informuje TP-Link - wydano już aktualizację oraz "słabe hasło do panelu administracyjnego w routerach, w których został skonfigurowany zdalny dostęp od strony WAN".
"Większość użytkowników nie ma potrzeby zdalnego dostępu przez Internet do panelu administracyjnego routera, dlatego też domyślnie ta funkcja jest wyłączona w oprogramowaniu we wszystkich routerach TP-Link" - zwraca uwagę firma. I radzi, że jeśli "mamy potrzebę zdalnego dostępu do urządzenia, a nasz router wspiera funkcję serwera OpenVPN, zamiast funkcji zdalnego dostępu i wystawiania panelu zarządzania na zewnątrz, zalecamy konfigurację VPNu do połączenia się z routerem i zarządzanie nim po jego adresie lokalnym"
"W przypadku routerów, które nie obsługują VPN, aby zminimalizować ryzyko, należy stosować odpowiednio długie (kilkunastoznakowe) hasło do panelu administracyjnego wykorzystujące duże i małe litery cyfry oraz znaki specjalne. Jeżeli logujemy się do niego z zewnątrz z konkretnego, niezmiennego adresu IP warto również ograniczyć zdalny dostęp do routera do tego konkretnego adresu IP" - zaleca TP-Link. Firma sugeruje też, by zaktualizować oprogramowanie routera. Aktualną wersję znajdziemy na stronie producenta, który może pomóc nam skonfigurować urządzenie. W tym celu najlepiej zadzwonić na infolinię.