Kuidas Vene Fancy Bear APT kasutas USA ja ELi valitsusasutuste häkkimiseks paigatamata Cisco ruutereid

Kuidas Vene Fancy Bear APT kasutas USA ja ELi valitsusasutuste häkkimiseks paigatamata Cisco ruutereid

Allikasõlm: 2596960

Viimastel aastatel on küberrünnakud muutunud üha keerukamaks ja sihipärasemaks. Üks selline tähelepanu pälvinud rünnak on Vene Fancy Bear APT (Advanced Persistent Threat) grupi paigatamata Cisco ruuterite kasutamine USA ja EL-i valitsusasutustesse sissemurdmiseks.

Vene Fancy Bear APT rühmitus, tuntud ka kui APT28 või Sofacy, on riiklikult toetatav häkkimisrühmitus, mis arvatakse olevat seotud Venemaa sõjaväeluure agentuuri GRU-ga. Rühm on tegutsenud vähemalt 2007. aastast ja on vastutanud mitmete kõrgetasemeliste küberrünnakute eest, sealhulgas 2016. aastal USA presidendivalimiste ajal toimunud Demokraatliku Rahvuskomitee (DNC) häkkimise eest.

2018. aastal avastasid küberturbefirma FireEye teadlased, et rühm oli kasutanud Cisco ruuterite haavatavust, et pääseda ligi USA ja Euroopa valitsusasutustele. Haavatavus, tuntud kui CVE-2018-0171, võimaldas ründajatel kaugkäivitada ruuteris koodi ilma autentimiseta.

Haavatavus mõjutas mitmeid Cisco ruutereid, sealhulgas populaarseid ASR 9000 seeria koondamisteenuste ruutereid. Cisco andis haavatavuse jaoks välja paiga 2018. aasta mais, kuid paljud organisatsioonid ei suutnud seda plaastrit rakendada, mistõttu nende ruuterid olid rünnakute suhtes haavatavad.

Kui Vene Fancy Bear APT rühmitus sai ruuteritele juurdepääsu, said nad neid kasutada tugipostina, et alustada täiendavaid rünnakuid sihtorganisatsioonide vastu. Rühm kasutas tuvastamisest kõrvalehoidmiseks mitmesuguseid tehnikaid, sealhulgas ohustatud süsteemidest varastatud legitiimsete mandaatide kasutamist ja nende tegevuse varjamist tavalise võrguliiklusena.

Rünnakud olid väga sihitud ja keskendusid välispoliitika ja riikliku julgeolekuga seotud valitsusasutustele. Rühm suutis varastada tundlikku teavet, sealhulgas diplomaatilisi kaableid ja sõjalisi plaane.

Paigaldamata Cisco ruuterite kasutamine rõhutab tarkvara ajakohasena hoidmise ja turvapaikade õigeaegse rakendamise tähtsust. Samuti rõhutab see vajadust, et organisatsioonidel oleks rünnakute tuvastamiseks ja neile reageerimiseks tugevad küberjulgeolekumeetmed.

Vastuseks rünnetele andis Cisco välja turvanõuande, milles kutsus kliente üles rakendama CVE-2018-0171 plaastrit ja rakendama täiendavaid turvameetmeid, nagu võrgu segmenteerimine ja juurdepääsu kontroll.

Vene Fancy Bear APT grupi paigatamata Cisco ruuterite kasutamine on vaid üks näide kasvavast ohust, mida kujutavad endast riiklikult toetatud häkkimisrühmitused. Kuna need rühmad muutuvad oma rünnakutes keerukamaks ja sihipärasemaks, on oluline, et organisatsioonid võtaksid meetmeid enda ja oma tundlike andmete kaitsmiseks. See hõlmab tugevate küberjulgeolekumeetmete rakendamist, tarkvara ajakohasena hoidmist ja võimaliku rünnaku märkide suhtes valvsust.

Ajatempel:

Veel Platoni taasavaldamisest