Comment le russe Fancy Bear APT a utilisé des routeurs Cisco non corrigés pour pirater des agences gouvernementales américaines et européennes

Comment le russe Fancy Bear APT a utilisé des routeurs Cisco non corrigés pour pirater des agences gouvernementales américaines et européennes

Nœud source: 2596960

Ces dernières années, les cyberattaques sont devenues de plus en plus sophistiquées et ciblées. L’une de ces attaques qui a retenu l’attention est l’utilisation par le groupe russe Fancy Bear APT (Advanced Persistent Threat) de routeurs Cisco non corrigés pour pirater les agences gouvernementales américaines et européennes.

Le groupe russe Fancy Bear APT, également connu sous le nom d'APT28 ou Sofacy, est un groupe de piratage parrainé par l'État qui serait lié à l'agence de renseignement militaire russe, le GRU. Le groupe est actif depuis au moins 2007 et est responsable d'un certain nombre de cyberattaques très médiatisées, notamment le piratage en 2016 du Comité national démocrate (DNC) lors de l'élection présidentielle américaine.

En 2018, des chercheurs de la société de cybersécurité FireEye ont découvert que le groupe utilisait une vulnérabilité des routeurs Cisco pour accéder aux agences gouvernementales aux États-Unis et en Europe. La vulnérabilité, connue sous le nom de CVE-2018-0171, permettait aux attaquants d'exécuter du code à distance sur le routeur sans authentification.

La vulnérabilité a affecté un certain nombre de routeurs Cisco, notamment les populaires routeurs à services d'agrégation ASR 9000 Series. Cisco a publié un correctif pour corriger cette vulnérabilité en mai 2018, mais de nombreuses organisations n'ont pas réussi à l'appliquer, laissant leurs routeurs vulnérables aux attaques.

Une fois que le groupe russe Fancy Bear APT a eu accès aux routeurs, il a pu les utiliser comme point d'appui pour lancer de nouvelles attaques contre les organisations ciblées. Le groupe a utilisé diverses techniques pour échapper à la détection, notamment en utilisant des informations d'identification légitimes volées sur des systèmes compromis et en déguisant son activité en trafic réseau normal.

Les attaques étaient très ciblées et concentrées sur les agences gouvernementales impliquées dans la politique étrangère et la sécurité nationale. Le groupe a pu voler des informations sensibles, notamment des câbles diplomatiques et des plans militaires.

L'utilisation de routeurs Cisco sans correctifs souligne l'importance de maintenir les logiciels à jour et d'appliquer les correctifs de sécurité en temps opportun. Cela souligne également la nécessité pour les organisations de mettre en place des mesures de cybersécurité robustes pour détecter et répondre aux attaques.

En réponse à ces attaques, Cisco a publié un avis de sécurité exhortant les clients à appliquer le correctif CVE-2018-0171 et à mettre en œuvre des mesures de sécurité supplémentaires, telles que la segmentation du réseau et les contrôles d'accès.

L’utilisation par le groupe russe Fancy Bear APT de routeurs Cisco non corrigés n’est qu’un exemple de la menace croissante posée par les groupes de piratage parrainés par l’État. À mesure que ces groupes deviennent de plus en plus sophistiqués et ciblés dans leurs attaques, il est essentiel que les organisations prennent des mesures pour se protéger elles-mêmes et protéger leurs données sensibles. Cela inclut la mise en œuvre de mesures de cybersécurité strictes, la mise à jour des logiciels et la vigilance face aux signes d’une attaque potentielle.

Horodatage:

Plus de Republished By Plato