Comment le russe Fancy Bear APT a utilisé des routeurs Cisco non corrigés pour pirater des agences gouvernementales américaines et européennes

Comment le russe Fancy Bear APT a utilisé des routeurs Cisco non corrigés pour pirater des agences gouvernementales américaines et européennes

Nœud source: 2596960

In recent years, cyber attacks have become increasingly sophisticated and targeted. One such attack that has gained attention is the Russian Fancy Bear APT (Advanced Persistent Threat) group's use of unpatched Cisco routers to hack into US and EU government agencies.

Le groupe russe Fancy Bear APT, également connu sous le nom d'APT28 ou Sofacy, est un groupe de piratage parrainé par l'État qui serait lié à l'agence de renseignement militaire russe, le GRU. Le groupe est actif depuis au moins 2007 et est responsable d'un certain nombre de cyberattaques très médiatisées, notamment le piratage en 2016 du Comité national démocrate (DNC) lors de l'élection présidentielle américaine.

En 2018, des chercheurs de la société de cybersécurité FireEye ont découvert que le groupe utilisait une vulnérabilité des routeurs Cisco pour accéder aux agences gouvernementales aux États-Unis et en Europe. La vulnérabilité, connue sous le nom de CVE-2018-0171, permettait aux attaquants d'exécuter du code à distance sur le routeur sans authentification.

La vulnérabilité a affecté un certain nombre de routeurs Cisco, notamment les populaires routeurs à services d'agrégation ASR 9000 Series. Cisco a publié un correctif pour corriger cette vulnérabilité en mai 2018, mais de nombreuses organisations n'ont pas réussi à l'appliquer, laissant leurs routeurs vulnérables aux attaques.

Une fois que le groupe russe Fancy Bear APT a eu accès aux routeurs, il a pu les utiliser comme point d'appui pour lancer de nouvelles attaques contre les organisations ciblées. Le groupe a utilisé diverses techniques pour échapper à la détection, notamment en utilisant des informations d'identification légitimes volées sur des systèmes compromis et en déguisant son activité en trafic réseau normal.

Les attaques étaient très ciblées et concentrées sur les agences gouvernementales impliquées dans la politique étrangère et la sécurité nationale. Le groupe a pu voler des informations sensibles, notamment des câbles diplomatiques et des plans militaires.

L'utilisation de routeurs Cisco sans correctifs souligne l'importance de maintenir les logiciels à jour et d'appliquer les correctifs de sécurité en temps opportun. Cela souligne également la nécessité pour les organisations de mettre en place des mesures de cybersécurité robustes pour détecter et répondre aux attaques.

En réponse à ces attaques, Cisco a publié un avis de sécurité exhortant les clients à appliquer le correctif CVE-2018-0171 et à mettre en œuvre des mesures de sécurité supplémentaires, telles que la segmentation du réseau et les contrôles d'accès.

The Russian Fancy Bear APT group's use of unpatched Cisco routers is just one example of the growing threat posed by state-sponsored hacking groups. As these groups become more sophisticated and targeted in their attacks, it is essential that organizations take steps to protect themselves and their sensitive data. This includes implementing strong cybersecurity measures, keeping software up-to-date, and staying vigilant for signs of a potential attack.

Horodatage:

Plus de Republished By Plato