検索
特集/連載

TP-Link製品を攻撃する犯罪者集団は会社じゃなく“あそこ”のルーターに侵入か狙われる「TP-Link製ルーター」 その安全性は【中編】

TP-Link製ルーターを標的にした、サイバー犯罪集団「Camaro Dragon」による攻撃活動の詳細が明らかになってきた。Camaro Dragonが侵入を試みるのは、どのような人が使う、どこにあるTP-Link製ルーターなのか。

Share
Tweet
LINE
Hatena

 サイバー犯罪集団「Camaro Dragon」(カマロドラゴン)が、中国のネットワーク機器ベンダーTP-Linkのルーターを標的にした攻撃を積極的に仕掛けていると、セキュリティベンダーCheck Point Software Technologiesは警鐘を鳴らす。Camaro Dragonは「どこ」にある「誰」のTP-Link製ルーターを重点的に狙っているのか。

侵入するのは会社じゃなくて“あそこ”にあるTP-Link製ルーター

 Check Pointの研究部隊によると、Camaro Dragonは主に欧州各国政府の外交官が自宅で使っているTP-Link製ルーターを狙っている。TP-Link製ルーターに感染させるマルウェアは「Horse Shell」だ。

 Horse Shellを使った感染方法の詳細については、原稿執筆時点では分かっていないとCheck Pointは説明する。感染方法の可能性として考えられるのは、主に

  • TP-Link製ルーターの脆弱(ぜいじゃく)性の悪用
  • TP-Link製ルーター認証情報の不正取得

の2つだと同社は指摘。ルーターをはじめ、インターネットに接続されたネットワーク機器への侵入は「中国系サイバー犯罪集団が、昔からよく使う手口だ」と語る。

 Check Pointは2023年1月以降の攻撃活動を分析したところ、欧州の政府機関を標的にした攻撃活動では、中国系サイバー犯罪集団が開発する攻撃ツールが使われていることが分かった。Camaro Dragonの他には、セキュリティベンダーAvast Software(2022年にNortonLifeLockと合併)らが2022年に発見したサイバー犯罪集団「Mustang Panda」の攻撃活動が活発だという。


 後編は、Camaro Dragonの攻撃活動についてセキュリティ専門家の見解を紹介する。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る