Russian Fancy Bear APT가 패치되지 않은 Cisco 라우터를 사용하여 미국과 EU 정부 기관을 해킹한 방법

Russian Fancy Bear APT가 패치되지 않은 Cisco 라우터를 사용하여 미국과 EU 정부 기관을 해킹한 방법

소스 노드 : 2596960

최근 몇 년 동안 사이버 공격은 점점 더 정교해지고 표적화되고 있습니다. 주목을 받은 공격 중 하나는 러시아의 Fancy Bear APT(Advanced Persistant Threat) 그룹이 패치가 적용되지 않은 Cisco 라우터를 사용하여 미국과 EU 정부 기관을 해킹한 것입니다.

APT28 또는 소파시(Sofacy)라고도 알려진 러시아 팬시 베어(Fancy Bear) APT 그룹은 러시아 군사 정보 기관인 GRU와 연계된 것으로 추정되는 국가 후원 해킹 그룹입니다. 이 그룹은 적어도 2007년부터 활동해 왔으며 2016년 미국 대통령 선거 당시 민주당 전국위원회(DNC) 해킹을 포함하여 여러 가지 주목할만한 사이버 공격을 담당해 왔습니다.

2018년에 사이버 보안 회사인 FireEye의 연구원들은 이 그룹이 미국과 유럽의 정부 기관에 접근하기 위해 Cisco 라우터의 취약점을 이용했다는 사실을 발견했습니다. CVE-2018-0171로 알려진 이 취약점을 통해 공격자는 인증 없이 라우터에서 원격으로 코드를 실행할 수 있었습니다.

이 취약점은 널리 사용되는 ASR 9000 시리즈 집합 서비스 라우터(ASR 2018 Series Aggregation Services Routers)를 포함한 다수의 Cisco 라우터에 영향을 미쳤습니다. Cisco는 XNUMX년 XNUMX월에 이 취약점에 대한 패치를 출시했지만 많은 조직이 패치를 적용하지 못해 라우터가 공격에 취약해졌습니다.

러시아의 Fancy Bear APT 그룹은 라우터에 대한 액세스 권한을 얻은 후 이를 기반으로 삼아 표적 조직에 추가 공격을 가할 수 있었습니다. 이 그룹은 손상된 시스템에서 훔친 합법적인 자격 증명을 사용하고 해당 활동을 일반적인 네트워크 트래픽으로 위장하는 등 탐지를 회피하기 위해 다양한 기술을 사용했습니다.

공격은 고도로 표적화되었으며 외교 정책 및 국가 안보와 관련된 정부 기관에 집중되었습니다. 이 그룹은 외교 전문과 군사 계획을 포함한 민감한 정보를 훔칠 수 있었습니다.

패치가 적용되지 않은 Cisco 라우터를 사용하면 소프트웨어를 최신 상태로 유지하고 적시에 보안 패치를 적용하는 것의 중요성이 강조됩니다. 이는 또한 조직이 공격을 탐지하고 대응하기 위해 강력한 사이버 보안 조치를 마련해야 한다는 필요성을 강조합니다.

공격에 대응하여 Cisco는 고객에게 CVE-2018-0171 패치를 적용하고 네트워크 분할 및 액세스 제어와 같은 추가 보안 조치를 구현할 것을 촉구하는 보안 권고를 발표했습니다.

러시아의 Fancy Bear APT 그룹이 패치가 적용되지 않은 Cisco 라우터를 사용하는 것은 국가가 후원하는 해킹 그룹이 제기하는 위협이 점점 커지고 있는 사례 중 하나일 뿐입니다. 이러한 그룹의 공격이 더욱 정교해지고 표적화됨에 따라 조직은 자신과 민감한 데이터를 보호하기 위한 조치를 취하는 것이 필수적입니다. 여기에는 강력한 사이버 보안 조치 구현, 소프트웨어를 최신 상태로 유지, 잠재적 공격 징후에 대한 경계 유지가 포함됩니다.

타임 스탬프 :

Republished By Plato 프랜차이즈