Китайские хакеры тайно захватили роутеры Cisco в важнейших секторах США — ФБР и АНБ забили тревогу

Хакерская группировка BlackTech, предположительно связанная с властями Китая, осуществляет масштабные атаки на роутеры Cisco, используемые в правительственных учреждениях, СМИ, военной промышленности и других ключевых секторах США. Американские и японские агентства безопасности и правоохранительные органы бьют тревогу, так как хакеры внедряют в оборудование Cisco уязвимости, оставаясь незамеченными для системных администраторов.

Китайские хакеры тайно захватили роутеры Cisco в важнейших секторах США — ФБР и АНБ забили тревогу

Агентство национальной безопасности (АНБ), Федеральное бюро расследований (ФБР) и Агентство по кибербезопасности и защите инфраструктуры США (CISA), полиция США и Японский Национальный центр готовности к инцидентам и стратегии кибербезопасности (NISC) подготовили отчёт о деятельности этой хакерской группы, подчёркивая серьёзность и масштаб возникшей угрозы. В отчёте приводится список вредоносных программ, таких как BendyBear, Bifrose, SpiderPig и WaterBear, которые используются для атак на операционные системы Windows, Linux и даже FreeBSD.

BlackTech, также известная как Palmerworm, Temp.Overboard, Circuit Panda и Radio Panda, ведёт свою преступную деятельность с 2010 года. Эта китайская APT-группировка (Advanced Persistent Threat — англ. постоянная серьезная угроза) создаёт и использует специализированное вредоносное ПО для проникновения в сети через оборудование компании Cisco и других крупных брендов, таких как Fortinet, SonicWall и TP-Link.

Хакеры BlackTech предпочитают атаковать филиалы компаний в небольших городах, где системы защиты могут быть менее надёжными. После получения доступа к локальной сети филиалов, они подключаются к сети головных организаций. Целью группировки являются правительственный сектор, компании с госучастием, а также предприятия из сфер промышленности, информационных технологий, телекоммуникаций и электроники.

Специфика методов, которыми BlackTech получает первоначальный доступ к устройствам своих жертв, остаётся неизвестной. Это могут быть как кража учётных данных сотрудников, так и неизвестные и чрезвычайно изощрённые уязвимости нулевого дня. После проникновения киберпреступники используют интерфейс командной строки Cisco IOS (CLI) для замены легитимной прошивки маршрутизатора на скомпрометированную версию.

Читать также:
Гигантский корабль Starship будет готов к первому полёту в космос через несколько недель — Илон Маск

Всё начинается с того, что прошивка модифицируется в памяти с использованием метода «горячего патчинга». Этот этап критически важен для установки модифицированного загрузчика и изменённой прошивки. После завершения установки, модифицированная прошивка может обходить защитные механизмы маршрутизатора, активировать бэкдоры, не оставляя при этом следов в системных журналах и игнорируя ограничения, установленные списками контроля доступа (ACL).

Киберпреступники применяют различные методы сокрытия своего присутствия в сетях жертвы, включая отключение ведения логов на скомпрометированных устройствах и используют украденные сертификаты подписи кода для подписи ROM-файлов. Хакеры используют специализированные UDP- и TCP-пакеты для включения и отключения SSH-бэкдоров на роутерах Cisco в произвольные моменты времени, скрывая таким образом свою активность от системных администраторов.

Cisco усугубляет проблему, отказываясь от поддержки своего устаревшего оборудования и устранения известных уязвимостей в своих роутерах. Например, компания регулярно отказывается устранять опасные уязвимости, такие как CVE-2022-20923 и CVE-2023-20025, в своих устаревших роутерах, чей срок поддержки давно истёк. Так, весной 2023 года, Cisco отказалась выпускать патч для роутеров, предназначенных для домашнего использования и малого бизнеса, в которых была найдена опасная уязвимость. Это создаёт дополнительные риски для пользователей и открывает возможности для киберпреступников.

Для выявления и блокирования вредоносных действий BlackTech компаниям и организациям настоятельно рекомендуется придерживаться оптимальных стратегий смягчения рисков. ИТ-специалистам следует блокировать исходящие соединения, используя конфигурационную команду «transport output none» к виртуальным телетайповым (VTY) линиям, а также контролировать все соединения, ограничивать доступ и вести детализированный учёт событий в системных журналах.

НОВОЕ НА САЙТЕ

Медведев рассказал о международной деятельности «Единой России»

Дзен "Единая Россия" взаимодействует с 60 политическими партиями и объединениями из более чем 55 стран мира, заявил председатель партии "Единая Россия", зампред Совбеза РФ Дмитрий Медведев . Пленарное заседание XXII съезда "Единой России" проходит...

«Непокорившаяся Франция» потребовала отставки Макрона

Дзен Лидер фракции левой партии "Непокорившаяся Франция" в парламенте Франции Матильда Пано потребовала отставки президента страны Эммануэля Макрона после назначения им на пост премьера своего сторонника Франсуа Байру. Ранее Пано сообщила, что "Непокорившаяся Франция"...

Симоньян заявила, что большинство европейцев не поддерживают помощь Украине

Дзен Главный редактор международной медиагруппы "Россия сегодня" и телеканала RT Маргарита Симоньян считает, что большинство населения западной Европы не поддерживает курс своих правительственных партий о помощи Украине, и в этом смысле они не являются...

АдГ выпустила резолюцию за мир и суверенитет Германии на русском языке

Дзен Отделение правой партии "Альтернатива для Германии" (АдГ) в Тюрингии выпустило резолюцию за мир и суверенитет Германии на трёх языках: немецком, английском и русском. Текст резолюции выложил на своей странице в социальной сети Х...

Newsweek опубликовал карту предполагаемого фронта в случае Третьей мировой

Дзен Американский журнал Newsweek опубликовал свою версию карты предполагаемого фронта в случае начала Третьей мировой войны."Северо-восточный фланг НАТО, который включает границу (России. – Прим. ред.) с Финляндией, может быть новым фронтом", — пишет издание....