Hogyan használta az orosz Fancy Bear APT a javítatlan Cisco útválasztókat az Egyesült Államok és az EU kormányzati ügynökségeinek feltörésére

Hogyan használta az orosz Fancy Bear APT a javítatlan Cisco útválasztókat az Egyesült Államok és az EU kormányzati ügynökségeinek feltörésére

Forrás csomópont: 2596960

Az elmúlt években a kibertámadások egyre kifinomultabbá és célzottabbá váltak. Az egyik ilyen támadás, amely felkeltette a figyelmet, az, hogy az orosz Fancy Bear APT (Advanced Persistent Threat) csoport javítatlan Cisco útválasztókat használt fel az Egyesült Államok és az EU kormányzati szerveinek feltörésére.

Az orosz Fancy Bear APT csoport, más néven APT28 vagy Sofacy, egy államilag támogatott hackercsoport, amelyről úgy tartják, hogy kapcsolatban állnak az orosz katonai hírszerző ügynökséggel, a GRU-val. A csoport legalább 2007 óta aktív, és számos nagy horderejű kibertámadásért volt felelős, köztük a Demokrata Nemzeti Bizottság (DNC) 2016-os feltöréséért az amerikai elnökválasztás során.

2018-ban a FireEye kiberbiztonsági cég kutatói felfedezték, hogy a csoport a Cisco útválasztók egy sebezhetőségét használta fel, hogy hozzáférjen az amerikai és európai kormányzati szervekhez. A CVE-2018-0171 néven ismert biztonsági rés lehetővé tette a támadók számára, hogy távolról, hitelesítés nélkül kódot hajtsanak végre az útválasztón.

A sérülékenység számos Cisco útválasztót érintett, köztük a népszerű ASR 9000 Series Aggregation Services Routereket. A Cisco 2018 májusában kiadott egy javítást a sérülékenységre, de sok szervezet nem alkalmazta a javítást, így az útválasztók sebezhetővé váltak a támadásokkal szemben.

Miután az orosz Fancy Bear APT csoport hozzáfért az útválasztókhoz, támaszként használhatták azokat, hogy további támadásokat indítsanak a célszervezetek ellen. A csoport különféle technikákat alkalmazott az észlelés elkerülésére, beleértve a feltört rendszerekről ellopott hiteles hitelesítő adatokat, és tevékenységüket normál hálózati forgalomnak álcázva.

A támadások erősen célzottak voltak, és a külpolitikával és nemzetbiztonsággal foglalkozó kormányzati szervekre irányultak. A csoport érzékeny információkat tudott ellopni, beleértve a diplomáciai kábeleket és a katonai terveket.

A javítatlan Cisco útválasztók használata rávilágít a szoftverek naprakészen tartásának és a biztonsági javítások időben történő alkalmazásának fontosságára. Hangsúlyozza azt is, hogy a szervezeteknek szilárd kiberbiztonsági intézkedésekkel kell rendelkezniük a támadások észlelésére és reagálására.

A támadásokra válaszul a Cisco biztonsági tanácsot adott ki, amelyben felszólította ügyfeleit, hogy alkalmazzák a CVE-2018-0171-es javítást, és hajtsanak végre további biztonsági intézkedéseket, például hálózatszegmentálást és hozzáférés-szabályozást.

Az orosz Fancy Bear APT csoport javítatlan Cisco útválasztók használata csak egy példa az államilag támogatott hackercsoportok által jelentett növekvő fenyegetésre. Amint ezek a csoportok egyre kifinomultabbá és célzottabbá válnak támadásaik során, elengedhetetlen, hogy a szervezetek tegyenek lépéseket önmaguk és érzékeny adataik védelmére. Ez magában foglalja az erős kiberbiztonsági intézkedések végrehajtását, a szoftverek naprakészen tartását, valamint a potenciális támadások jeleinek figyelését.

Időbélyeg:

Továbbiak Platón újrakiadásával