Руски хакери масово експлоатират рутери в домовете, правителства и инфраструктура

„РускитеУвеличи ВВС

Хакери, които работят от името на руското правителство, са компрометиране на голям брой рутери, комутатори и други мрежи устройства, принадлежащи на правителства, фирми и доставчици на критична инфраструктура, предупредиха служители на САЩ и Великобритания Понеделник.

Спонсорираните от руското правителство актьори използват компрометирани устройства за извършване на атаки от човек в средата, които извличане на пароли, интелектуална собственост и други чувствителни информация и да заложи основата за потенциални прониквания в бъдещето, продължиха служителите. Предупреждението беше включено в a технически сигнал, издаден съвместно от Министерството на родината на САЩ Сигурност и ФБР и Националният център за киберсигурност на Обединеното кралство.

„От 2015 г. правителството на САЩ получава информация от множество източници – включително киберсигурност в частния и публичния сектор изследователски организации и съюзници – които кибер участниците експлоатират голям брой рутери и SOHO / жилищни маршрутизатори и превключва по целия свят, “заяви техническият сигнал в понеделник.” САЩ правителството оценява кибер актьорите, подкрепени от руснаците правителството проведе тази световна кампания. Тези операции дават възможност за шпионаж и интелектуална собственост, която подкрепя Националната сигурност и икономическите цели на Руската федерация. ”

Сигналът продължи да предупреждава, че много мрежови устройства са зле защитени срещу отдалечени прониквания. Стари продукти, които използват протоколи липсва криптиране, стартирайте фърмуер, който вече не отговаря на условията получават лепенки за сигурност или са недостатъчно закалени издържат на атаки, позволяват на хакерите да управляват дистанционно устройства с Commandeer няма нужда да се използват уязвимости за нулев ден или дори да се инсталира зловреден софтуер. За разлика от сървърите и настолните компютри вътре насочени организации, мрежовите устройства често получават малко текуща поддръжка, което ги прави сравнително лесни за хакване.

Сигналът продължи:

Мрежовите устройства са идеални цели. Повечето или всички организационни и клиентският трафик трябва да премине през тези критични устройства. А злонамерен актьор с присъствие на маршрутизатора на шлюза на организацията има възможност да наблюдава, променя и отказва трафик към и от организацията. Злобен актьор с присъствие на Вътрешната инфраструктура за маршрутизиране и превключване на организацията може следи, променя и отказва трафик към и от ключови хостове вътре в мрежа и да се използват доверителни отношения за провеждане на странични движение към други домакини. Организации, които използват наследени, незашифровани протоколите за управление на хостове и услуги правят успешни идентификационни данни лесно събиране на реколтата за тези участници. Актьор, управляващ рутер между индустриални системи за контрол – надзорен контрол и данни Придобиване (ICS-SCADA) сензори и контролери в критично значение инфраструктурата – като енергийния сектор – може да манипулира съобщения, създавайки опасни конфигурации, които биха могли да доведат до загуба на служба или физическо унищожение. Който контролира маршрута инфраструктурата на мрежата контролира по същество потока от данни чрез мрежата.

Сигналът идентифицира няколко етапа в хакерската кампания. Те включват:

  • разузнаване, при което хакерите идентифицират изложени на интернет мрежови портове, използвани за telnet, прост протокол за управление на мрежата, Cisco Smart Install и подобни услуги
  • въоръжаване и доставка на трафик към уязвими устройства които ги карат да изпращат конфигурационни файлове, които съдържат криптографски хеширани пароли и други чувствителни данни
  • експлоатация, при която нападателите използват получени по-рано идентификационни данни за достъп до устройствата
  • инсталация, използвайки технологията Cisco Smart Install
  • командване и контрол, където нападателите се маскират като законни потребители или да установят връзка чрез предварително инсталирана задна врата

    Миналата седмица Cisco издаде собствено предупредително предупреждение, че е Smart Клиентът за инсталиране се злоупотребява с цел компрометиране на устройства, използвани от разнообразие от клиенти, включително тези, които управляват критично infrastructure.

    Техническият сигнал в понеделник е само най-новият детайл a Спонсорирана от Русия хакерска кампания, наречена Grizzly Steppe. предишен сигналите са тук, тук, тук и тук.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: