ロシアのファンシーベア APT がパッチ未適用の Cisco ルーターを使用して米国および EU 政府機関をハッキングした方法

ロシアのファンシーベア APT がパッチ未適用の Cisco ルーターを使用して米国および EU 政府機関をハッキングした方法

ソースノード: 2596960

近年、サイバー攻撃はますます巧妙化、標的型化が進んでいます。注目を集めた攻撃の 1 つは、ロシアの Fancy Bear APT (Advanced Persistent Threat) グループがパッチを適用していない Cisco ルータを使用して米国および EU の政府機関にハッキングしたことです。

APT28 または Sofacy としても知られるロシアのファンシー ベア APT グループは、ロシアの軍事諜報機関である GRU と関連があると考えられている国家支援のハッキング グループです。このグループは少なくとも2007年から活動しており、2016年の米大統領選挙中の民主党全国委員会(DNC)へのハッキングなど、多くの注目を集めたサイバー攻撃を犯してきた。

2018年、サイバーセキュリティ企業FireEyeの研究者は、このグループがCiscoルーターの脆弱性を利用して米国と欧州の政府機関にアクセスしていたことを発見した。 CVE-2018-0171 として知られるこの脆弱性により、攻撃者は認証なしでリモートからルーター上でコードを実行できます。

この脆弱性は、一般的な ASR 9000 シリーズ アグリゲーション サービス ルーターを含む、多数の Cisco ルーターに影響を及ぼしました。シスコは 2018 年 XNUMX 月にこの脆弱性に対するパッチをリリースしましたが、多くの組織がパッチの適用に失敗し、ルータが攻撃に対して脆弱なままになっています。

ロシアのファンシーベア APT グループがルーターへのアクセスを獲得すると、ルーターを足がかりとして利用して、標的の組織に対してさらなる攻撃を開始することができました。このグループは、侵害されたシステムから盗んだ正規の資格情報を使用したり、その活動を通常のネットワーク トラフィックとして偽装したりするなど、さまざまな手法を使用して検出を回避していました。

この攻撃は高度に標的を絞っており、外交政策と国家安全保障に関与する政府機関に焦点を当てていました。このグループは、外交公電や軍事計画などの機密情報を盗むことができました。

パッチを適用していない Cisco ルータの使用は、ソフトウェアを最新の状態に保ち、セキュリティ パッチを適時に適用することの重要性を浮き彫りにします。また、組織が攻撃を検出して対応するために堅牢なサイバーセキュリティ対策を講じる必要性も強調しています。

この攻撃に対応して、シスコはセキュリティ アドバイザリを発行し、顧客に対し CVE-2018-0171 のパッチを適用し、ネットワーク セグメンテーションやアクセス制御などの追加のセキュリティ対策を実装するよう促しました。

ロシアのファンシー ベア APT グループによるパッチ未適用の Cisco ルーターの使用は、国家支援のハッキング グループによる脅威の増大の一例にすぎません。これらのグループがより巧妙になり、攻撃の対象が絞られるようになるにつれ、組織は自らとその機密データを保護するための措置を講じることが不可欠です。これには、強力なサイバーセキュリティ対策の導入、ソフトウェアを最新の状態に保つこと、潜在的な攻撃の兆候に常に警戒することが含まれます。

タイムスタンプ:

プラトンによる再発行からのより多く