Los hackers rusos explotan en masa los enrutadores en los hogares, govs e infraestructura

Los hackers rusos explotan enrutadores en masa en hogares, gobiernos e infraestructuraUNA mpliar Fuerza Aérea de EE. UU.

Los piratas informáticos que trabajan en nombre del gobierno ruso son comprometer grandes cantidades de enrutadores, conmutadores y otras redes dispositivos pertenecientes a gobiernos, empresas y proveedores de infraestructura crítica, advirtieron funcionarios de EE. UU. y Reino Unido Lunes.

Los actores patrocinados por el gobierno ruso están utilizando el dispositivos comprometidos para realizar ataques de hombre en el medio que extraer contraseñas, propiedad intelectual y otras confidenciales información y sentar las bases para posibles intrusiones en El futuro, los funcionarios continuaron. La advertencia fue incluida en un alerta técnica emitida conjuntamente por el Departamento de Patria de EE. UU. Seguridad y FBI y el Centro Nacional de Seguridad Cibernética del Reino Unido.

“Desde 2015, el gobierno de los Estados Unidos recibió información de múltiples fuentes, incluida la ciberseguridad del sector público y privado organizaciones de investigación y aliados, que los ciber actores están explotando gran cantidad de enrutadores de clase empresarial y SOHO / residenciales y cambia en todo el mundo “, declaró la alerta técnica del lunes”. gobierno evalúa que los ciber actores apoyados por el ruso El gobierno llevó a cabo esta campaña mundial. Estas operaciones permitir el espionaje y la propiedad intelectual que respalde La seguridad nacional y los objetivos económicos de la Federación de Rusia “.

La alerta continuó para advertir que muchos dispositivos de red están mal asegurado contra intrusiones remotas. Productos antiguos que usan protocolos sin cifrado, ejecute el firmware que ya no es elegible para recibir parches de seguridad, o no están suficientemente endurecidos para Los ataques de resistencia permiten a los piratas informáticos controlar remotamente los dispositivos con no es necesario explotar vulnerabilidades de día cero o incluso instalar malware A diferencia de los servidores y las computadoras de escritorio en el interior organizaciones específicas, los dispositivos de red a menudo reciben poco mantenimiento continuo, lo que los hace relativamente fáciles de hackear.

La alerta continuó:

Los dispositivos de red son objetivos ideales. La mayoría o toda la organización y el tráfico de clientes debe atravesar estos dispositivos críticos. Aactor malicioso con presencia en el enrutador de puerta de enlace de una organización tiene la capacidad de monitorear, modificar y denegar el tráfico hacia y desde la organización. Un actor malicioso con presencia en un La infraestructura interna de enrutamiento y conmutación de la organización puede supervisar, modificar y denegar el tráfico hacia y desde hosts clave dentro del red y aprovechar las relaciones de confianza para llevar a cabo lateral movimiento a otros anfitriones. Organizaciones que usan legado, sin cifrar Los protocolos para administrar hosts y servicios crean credenciales exitosas cosecha fácil para estos actores. Un actor que controla un enrutador entre sistemas de control industrial-control de supervisión y datos Adquisición (ICS-SCADA) de sensores y controladores en un momento crítico infraestructura, como el sector energético, puede manipular mensajes, creando configuraciones peligrosas que podrían conducir a la pérdida de servicio o destrucción física. Quien controla la ruta La infraestructura de una red controla esencialmente el flujo de datos a través de la red.

La alerta identificó múltiples etapas en la campaña de hackers. Ellos incluyeron:

  • reconocimiento, en el que los piratas informáticos identifican Internet expuesto puertos de red utilizados para telnet, protocolo simple de administración de red, Cisco Smart Install y servicios similares
  • armamento y entrega de tráfico a dispositivos vulnerables que hacen que envíen archivos de configuración que contienen contraseñas criptográficamente hash y otros datos confidenciales
  • explotación, en la que los atacantes utilizan previamente obtenido credenciales para acceder a los dispositivos
  • instalación, utilizando la tecnología Cisco Smart Install
  • comando y control, donde los atacantes se disfrazan de usuarios legítimos o establecer una conexión a través de puerta trasera instalada

    La semana pasada, Cisco emitió su propia advertencia de advertencia de que es inteligente Se abusó del cliente de instalación para comprometer los dispositivos utilizados por un variedad de clientes, incluidos aquellos que gestionan infrastructure.

    La alerta técnica del lunes es solo la última en detallar un Campaña de piratería patrocinada por Rusia llamada Grizzly Steppe. Anterior Las alertas están aquí, aquí, aquí y aquí.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: