Bagaimana APT Fancy Bear Rusia Menggunakan Router Cisco yang Belum Ditambal untuk Meretas Instansi Pemerintah AS dan UE

Bagaimana APT Fancy Bear Rusia Menggunakan Router Cisco yang Belum Ditambal untuk Meretas Instansi Pemerintah AS dan UE

Node Sumber: 2596960

In recent years, cyber attacks have become increasingly sophisticated and targeted. One such attack that has gained attention is the Russian Fancy Bear APT (Advanced Persistent Threat) group’s use of unpatched Cisco routers to hack into US and EU government agencies.

Grup APT Fancy Bear Rusia, juga dikenal sebagai APT28 atau Sofacy, adalah grup peretasan yang disponsori negara yang diyakini terkait dengan badan intelijen militer Rusia, GRU. Kelompok ini telah aktif setidaknya sejak tahun 2007 dan bertanggung jawab atas sejumlah serangan dunia maya tingkat tinggi, termasuk peretasan Komite Nasional Demokrat (DNC) pada tahun 2016 selama pemilihan presiden AS.

Pada tahun 2018, peneliti dari perusahaan keamanan siber FireEye menemukan bahwa kelompok tersebut telah menggunakan kerentanan di router Cisco untuk mendapatkan akses ke lembaga pemerintah di AS dan Eropa. Kerentanan tersebut, yang dikenal sebagai CVE-2018-0171, memungkinkan penyerang mengeksekusi kode pada router dari jarak jauh tanpa autentikasi.

Kerentanan ini mempengaruhi sejumlah router Cisco, termasuk Router Layanan Agregasi Seri ASR 9000 yang populer. Cisco merilis patch untuk kerentanan ini pada bulan Mei 2018, namun banyak organisasi yang gagal menerapkan patch tersebut, sehingga router mereka rentan terhadap serangan.

Setelah kelompok APT Fancy Bear Rusia memperoleh akses ke router, mereka dapat menggunakannya sebagai pijakan untuk melancarkan serangan lebih lanjut terhadap organisasi sasaran. Kelompok ini menggunakan berbagai teknik untuk menghindari deteksi, termasuk menggunakan kredensial sah yang dicuri dari sistem yang disusupi dan menyamarkan aktivitas mereka sebagai lalu lintas jaringan normal.

Serangan tersebut sangat bertarget dan terfokus pada lembaga pemerintah yang terlibat dalam kebijakan luar negeri dan keamanan nasional. Kelompok ini mampu mencuri informasi sensitif, termasuk kabel diplomatik dan rencana militer.

Penggunaan router Cisco yang belum dipatch menyoroti pentingnya menjaga perangkat lunak tetap mutakhir dan menerapkan patch keamanan pada waktu yang tepat. Hal ini juga menggarisbawahi perlunya organisasi untuk memiliki langkah-langkah keamanan siber yang kuat untuk mendeteksi dan merespons serangan.

Menanggapi serangan tersebut, Cisco mengeluarkan nasihat keamanan yang mendesak pelanggan untuk menerapkan patch untuk CVE-2018-0171 dan menerapkan langkah-langkah keamanan tambahan, seperti segmentasi jaringan dan kontrol akses.

The Russian Fancy Bear APT group’s use of unpatched Cisco routers is just one example of the growing threat posed by state-sponsored hacking groups. As these groups become more sophisticated and targeted in their attacks, it is essential that organizations take steps to protect themselves and their sensitive data. This includes implementing strong cybersecurity measures, keeping software up-to-date, and staying vigilant for signs of a potential attack.

Stempel Waktu:

Lainnya dari Republished By Plato