Kuidas Vene Fancy Bear APT kasutas USA ja ELi valitsusasutuste häkkimiseks paigatamata Cisco ruutereid

Kuidas Vene Fancy Bear APT kasutas USA ja ELi valitsusasutuste häkkimiseks paigatamata Cisco ruutereid

Allikasõlm: 2596960

In recent years, cyber attacks have become increasingly sophisticated and targeted. One such attack that has gained attention is the Russian Fancy Bear APT (Advanced Persistent Threat) group’s use of unpatched Cisco routers to hack into US and EU government agencies.

Vene Fancy Bear APT rühmitus, tuntud ka kui APT28 või Sofacy, on riiklikult toetatav häkkimisrühmitus, mis arvatakse olevat seotud Venemaa sõjaväeluure agentuuri GRU-ga. Rühm on tegutsenud vähemalt 2007. aastast ja on vastutanud mitmete kõrgetasemeliste küberrünnakute eest, sealhulgas 2016. aastal USA presidendivalimiste ajal toimunud Demokraatliku Rahvuskomitee (DNC) häkkimise eest.

2018. aastal avastasid küberturbefirma FireEye teadlased, et rühm oli kasutanud Cisco ruuterite haavatavust, et pääseda ligi USA ja Euroopa valitsusasutustele. Haavatavus, tuntud kui CVE-2018-0171, võimaldas ründajatel kaugkäivitada ruuteris koodi ilma autentimiseta.

Haavatavus mõjutas mitmeid Cisco ruutereid, sealhulgas populaarseid ASR 9000 seeria koondamisteenuste ruutereid. Cisco andis haavatavuse jaoks välja paiga 2018. aasta mais, kuid paljud organisatsioonid ei suutnud seda plaastrit rakendada, mistõttu nende ruuterid olid rünnakute suhtes haavatavad.

Kui Vene Fancy Bear APT rühmitus sai ruuteritele juurdepääsu, said nad neid kasutada tugipostina, et alustada täiendavaid rünnakuid sihtorganisatsioonide vastu. Rühm kasutas tuvastamisest kõrvalehoidmiseks mitmesuguseid tehnikaid, sealhulgas ohustatud süsteemidest varastatud legitiimsete mandaatide kasutamist ja nende tegevuse varjamist tavalise võrguliiklusena.

Rünnakud olid väga sihitud ja keskendusid välispoliitika ja riikliku julgeolekuga seotud valitsusasutustele. Rühm suutis varastada tundlikku teavet, sealhulgas diplomaatilisi kaableid ja sõjalisi plaane.

Paigaldamata Cisco ruuterite kasutamine rõhutab tarkvara ajakohasena hoidmise ja turvapaikade õigeaegse rakendamise tähtsust. Samuti rõhutab see vajadust, et organisatsioonidel oleks rünnakute tuvastamiseks ja neile reageerimiseks tugevad küberjulgeolekumeetmed.

Vastuseks rünnetele andis Cisco välja turvanõuande, milles kutsus kliente üles rakendama CVE-2018-0171 plaastrit ja rakendama täiendavaid turvameetmeid, nagu võrgu segmenteerimine ja juurdepääsu kontroll.

The Russian Fancy Bear APT group’s use of unpatched Cisco routers is just one example of the growing threat posed by state-sponsored hacking groups. As these groups become more sophisticated and targeted in their attacks, it is essential that organizations take steps to protect themselves and their sensitive data. This includes implementing strong cybersecurity measures, keeping software up-to-date, and staying vigilant for signs of a potential attack.

Ajatempel:

Veel Platoni taasavaldamisest