Як російська Fancy Bear APT використовувала невиправлені маршрутизатори Cisco для злому урядових установ США та ЄС

Як російська Fancy Bear APT використовувала невиправлені маршрутизатори Cisco для злому урядових установ США та ЄС

Вихідний вузол: 2596960

In recent years, cyber attacks have become increasingly sophisticated and targeted. One such attack that has gained attention is the Russian Fancy Bear APT (Advanced Persistent Threat) group’s use of unpatched Cisco routers to hack into US and EU government agencies.

Російська група Fancy Bear APT, також відома як APT28 або Sofacy, є державною хакерською групою, яку вважають пов’язаною з російською військовою розвідкою ГРУ. Угруповання активно працює принаймні з 2007 року та несе відповідальність за низку гучних кібератак, у тому числі за злом Національного комітету Демократичної партії (DNC) у 2016 році під час президентських виборів у США.

У 2018 році дослідники з фірми з кібербезпеки FireEye виявили, що група використовувала вразливість у маршрутизаторах Cisco, щоб отримати доступ до урядових установ у США та Європі. Уразливість, відома як CVE-2018-0171, дозволяла зловмисникам віддалено виконувати код на маршрутизаторі без автентифікації.

Уразливість вразила низку маршрутизаторів Cisco, включаючи популярні маршрутизатори серії ASR 9000 Aggregation Services. Cisco випустила патч для уразливості в травні 2018 року, але багато організацій не змогли застосувати патч, через що їхні маршрутизатори стали вразливими для атак.

Коли російська група Fancy Bear APT отримала доступ до маршрутизаторів, вони змогли використовувати їх як плацдарм для подальших атак на цільові організації. Група використовувала різноманітні методи, щоб уникнути виявлення, зокрема використання законних облікових даних, викрадених із скомпрометованих систем, і маскування своєї діяльності під звичайний мережевий трафік.

Атаки були цілеспрямованими та зосереджені на державних установах, які займаються зовнішньою політикою та національною безпекою. Групі вдалося викрасти конфіденційну інформацію, включаючи дипломатичні телеграми та військові плани.

Використання маршрутизаторів Cisco без виправлень підкреслює важливість підтримки програмного забезпечення в актуальному стані та своєчасного застосування виправлень безпеки. Це також підкреслює необхідність для організацій мати надійні засоби кібербезпеки, щоб виявляти атаки та реагувати на них.

У відповідь на атаки Cisco випустила пораду щодо безпеки, в якій закликала клієнтів застосувати виправлення для CVE-2018-0171 і впровадити додаткові заходи безпеки, такі як сегментація мережі та контроль доступу.

The Russian Fancy Bear APT group’s use of unpatched Cisco routers is just one example of the growing threat posed by state-sponsored hacking groups. As these groups become more sophisticated and targeted in their attacks, it is essential that organizations take steps to protect themselves and their sensitive data. This includes implementing strong cybersecurity measures, keeping software up-to-date, and staying vigilant for signs of a potential attack.

Часова мітка:

Більше від Перевидано Платоном