كيف استخدمت Russian Fancy Bear APT موجهات Cisco غير مسبوقة لاختراق الوكالات الحكومية في الولايات المتحدة والاتحاد الأوروبي

كيف استخدمت Russian Fancy Bear APT موجهات Cisco غير مسبوقة لاختراق الوكالات الحكومية في الولايات المتحدة والاتحاد الأوروبي

عقدة المصدر: 2596960

في السنوات الأخيرة، أصبحت الهجمات السيبرانية معقدة وموجهة بشكل متزايد. أحد هذه الهجمات التي جذبت الانتباه هو استخدام مجموعة Fancy Bear APT (التهديدات المستمرة المتقدمة) الروسية لأجهزة توجيه Cisco غير المصححة لاختراق الوكالات الحكومية الأمريكية والاتحاد الأوروبي.

مجموعة Fancy Bear APT الروسية، والمعروفة أيضًا باسم APT28 أو Sofacy، هي مجموعة قرصنة ترعاها الدولة ويُعتقد أنها مرتبطة بوكالة الاستخبارات العسكرية الروسية، GRU. تنشط المجموعة منذ عام 2007 على الأقل وكانت مسؤولة عن عدد من الهجمات السيبرانية البارزة، بما في ذلك اختراق اللجنة الوطنية الديمقراطية (DNC) عام 2016 خلال الانتخابات الرئاسية الأمريكية.

وفي عام 2018، اكتشف باحثون من شركة الأمن السيبراني FireEye أن المجموعة كانت تستخدم ثغرة أمنية في أجهزة توجيه Cisco للوصول إلى الوكالات الحكومية في الولايات المتحدة وأوروبا. وسمحت الثغرة الأمنية، المعروفة باسم CVE-2018-0171، للمهاجمين بتنفيذ تعليمات برمجية على جهاز التوجيه عن بعد دون مصادقة.

أثرت الثغرة الأمنية على عدد من أجهزة توجيه Cisco، بما في ذلك أجهزة توجيه ASR 9000 Series Aggregation Services الشهيرة. أصدرت شركة Cisco تصحيحًا للثغرة الأمنية في مايو 2018، لكن فشلت العديد من المؤسسات في تطبيق التصحيح، مما ترك أجهزة التوجيه الخاصة بها عرضة للهجوم.

بمجرد أن تمكنت مجموعة Fancy Bear APT الروسية من الوصول إلى أجهزة التوجيه، تمكنت من استخدامها كموطئ قدم لشن المزيد من الهجمات على المنظمات المستهدفة. استخدمت المجموعة مجموعة متنوعة من التقنيات لتجنب الكشف، بما في ذلك استخدام بيانات الاعتماد المشروعة المسروقة من الأنظمة المخترقة وإخفاء نشاطها كحركة مرور عادية على الشبكة.

وكانت الهجمات مستهدفة بشكل كبير وركزت على الوكالات الحكومية المعنية بالسياسة الخارجية والأمن القومي. وتمكنت المجموعة من سرقة معلومات حساسة، بما في ذلك البرقيات الدبلوماسية والخطط العسكرية.

يسلط استخدام أجهزة توجيه Cisco غير المصححة الضوء على أهمية تحديث البرامج وتطبيق تصحيحات الأمان في الوقت المناسب. كما أنه يؤكد على حاجة المؤسسات إلى اتخاذ تدابير قوية للأمن السيبراني لاكتشاف الهجمات والرد عليها.

ردًا على الهجمات، أصدرت Cisco استشاريًا أمنيًا يحث العملاء على تطبيق التصحيح لـ CVE-2018-0171 وتنفيذ إجراءات أمنية إضافية، مثل تجزئة الشبكة وعناصر التحكم في الوصول.

إن استخدام مجموعة Fancy Bear APT الروسية لأجهزة توجيه Cisco غير المصححة هو مجرد مثال واحد على التهديد المتزايد الذي تشكله مجموعات القرصنة التي ترعاها الدولة. وبما أن هذه المجموعات أصبحت أكثر تطوراً واستهدافاً في هجماتها، فمن الضروري أن تتخذ المؤسسات خطوات لحماية نفسها وبياناتها الحساسة. ويتضمن ذلك تنفيذ تدابير قوية للأمن السيبراني، وتحديث البرامج باستمرار، والبقاء يقظًا بحثًا عن علامات الهجوم المحتمل.

الطابع الزمني:

المزيد من إعادة نشره من قبل أفلاطون