ロシアのファンシーベア APT がパッチ未適用の Cisco ルーターを使用して米国および EU 政府機関をハッキングした方法

ロシアのファンシーベア APT がパッチ未適用の Cisco ルーターを使用して米国および EU 政府機関をハッキングした方法

ソースノード: 2596960

In recent years, cyber attacks have become increasingly sophisticated and targeted. One such attack that has gained attention is the Russian Fancy Bear APT (Advanced Persistent Threat) group’s use of unpatched Cisco routers to hack into US and EU government agencies.

APT28 または Sofacy としても知られるロシアのファンシー ベア APT グループは、ロシアの軍事諜報機関である GRU と関連があると考えられている国家支援のハッキング グループです。このグループは少なくとも2007年から活動しており、2016年の米大統領選挙中の民主党全国委員会(DNC)へのハッキングなど、多くの注目を集めたサイバー攻撃を犯してきた。

2018年、サイバーセキュリティ企業FireEyeの研究者は、このグループがCiscoルーターの脆弱性を利用して米国と欧州の政府機関にアクセスしていたことを発見した。 CVE-2018-0171 として知られるこの脆弱性により、攻撃者は認証なしでリモートからルーター上でコードを実行できます。

この脆弱性は、一般的な ASR 9000 シリーズ アグリゲーション サービス ルーターを含む、多数の Cisco ルーターに影響を及ぼしました。シスコは 2018 年 XNUMX 月にこの脆弱性に対するパッチをリリースしましたが、多くの組織がパッチの適用に失敗し、ルータが攻撃に対して脆弱なままになっています。

ロシアのファンシーベア APT グループがルーターへのアクセスを獲得すると、ルーターを足がかりとして利用して、標的の組織に対してさらなる攻撃を開始することができました。このグループは、侵害されたシステムから盗んだ正規の資格情報を使用したり、その活動を通常のネットワーク トラフィックとして偽装したりするなど、さまざまな手法を使用して検出を回避していました。

この攻撃は高度に標的を絞っており、外交政策と国家安全保障に関与する政府機関に焦点を当てていました。このグループは、外交公電や軍事計画などの機密情報を盗むことができました。

パッチを適用していない Cisco ルータの使用は、ソフトウェアを最新の状態に保ち、セキュリティ パッチを適時に適用することの重要性を浮き彫りにします。また、組織が攻撃を検出して対応するために堅牢なサイバーセキュリティ対策を講じる必要性も強調しています。

この攻撃に対応して、シスコはセキュリティ アドバイザリを発行し、顧客に対し CVE-2018-0171 のパッチを適用し、ネットワーク セグメンテーションやアクセス制御などの追加のセキュリティ対策を実装するよう促しました。

The Russian Fancy Bear APT group’s use of unpatched Cisco routers is just one example of the growing threat posed by state-sponsored hacking groups. As these groups become more sophisticated and targeted in their attacks, it is essential that organizations take steps to protect themselves and their sensitive data. This includes implementing strong cybersecurity measures, keeping software up-to-date, and staying vigilant for signs of a potential attack.

タイムスタンプ:

プラトンによる再発行からのより多く