Como o russo Fancy Bear APT usou roteadores Cisco não corrigidos para invadir agências governamentais dos EUA e da UE

Como o russo Fancy Bear APT usou roteadores Cisco não corrigidos para invadir agências governamentais dos EUA e da UE

Nó Fonte: 2596960

In recent years, cyber attacks have become increasingly sophisticated and targeted. One such attack that has gained attention is the Russian Fancy Bear APT (Advanced Persistent Threat) group's use of unpatched Cisco routers to hack into US and EU government agencies.

O grupo Russian Fancy Bear APT, também conhecido como APT28 ou Sofacy, é um grupo de hackers patrocinado pelo Estado que se acredita estar ligado à agência de inteligência militar russa, GRU. O grupo está ativo pelo menos desde 2007 e foi responsável por uma série de ataques cibernéticos de grande repercussão, incluindo o hackeamento do Comitê Nacional Democrata (DNC) em 2016, durante as eleições presidenciais dos EUA.

Em 2018, investigadores da empresa de segurança cibernética FireEye descobriram que o grupo estava a utilizar uma vulnerabilidade em routers Cisco para obter acesso a agências governamentais nos EUA e na Europa. A vulnerabilidade, conhecida como CVE-2018-0171, permitiu que invasores executassem código remotamente no roteador sem autenticação.

A vulnerabilidade afetou vários roteadores Cisco, incluindo os populares roteadores ASR 9000 Series Aggregation Services. A Cisco lançou um patch para a vulnerabilidade em maio de 2018, mas muitas organizações não conseguiram aplicá-lo, deixando seus roteadores vulneráveis ​​a ataques.

Depois que o grupo russo Fancy Bear APT obteve acesso aos roteadores, eles puderam usá-los como ponto de apoio para lançar novos ataques às organizações visadas. O grupo usou uma variedade de técnicas para evitar a detecção, incluindo o uso de credenciais legítimas roubadas de sistemas comprometidos e o disfarce de sua atividade como tráfego de rede normal.

Os ataques foram altamente direcionados e centrados em agências governamentais envolvidas na política externa e na segurança nacional. O grupo conseguiu roubar informações confidenciais, incluindo telegramas diplomáticos e planos militares.

O uso de roteadores Cisco sem patches destaca a importância de manter o software atualizado e aplicar patches de segurança em tempo hábil. Também sublinha a necessidade de as organizações terem medidas robustas de segurança cibernética para detectar e responder a ataques.

Em resposta aos ataques, a Cisco emitiu um comunicado de segurança instando os clientes a aplicar o patch para CVE-2018-0171 e a implementar medidas de segurança adicionais, como segmentação de rede e controles de acesso.

The Russian Fancy Bear APT group's use of unpatched Cisco routers is just one example of the growing threat posed by state-sponsored hacking groups. As these groups become more sophisticated and targeted in their attacks, it is essential that organizations take steps to protect themselves and their sensitive data. This includes implementing strong cybersecurity measures, keeping software up-to-date, and staying vigilant for signs of a potential attack.

Carimbo de hora:

Mais de Republished By Plato