Показать скрытый текст спойлер
Великобритания разоблачила российское киберподразделение, взламывающее домашние роутеры для перехвата интернет-трафика.
Во вторник британские сотрудники служб безопасности предупредили, что хакеры, связанные с российской военной разведкой, используют уязвимости интернет-маршрутизаторов для перехвата веб-трафика и слежки за жертвами, что власти назвали масштабной и продолжающейся кампанией кибершпионажа.
По словам официальных лиц, основная деятельность сосредоточена на взломе маршрутизаторов для небольших офисов и домашних компьютеров, а также аналогичных сетевых устройств, подключенных к интернету, часто из-за слабых настроек безопасности или устаревшего программного обеспечения.
В техническом сообщении эксперты Национального центра кибербезопасности (NCSC) — подразделения разведывательного управления GCHQ — заявили, что хакеры, как было замечено, изменяли настройки маршрутизаторов для перенаправления интернет-трафика через серверы, находящиеся под их собственным контролем.
Группа, широко известная как Fancy Bear, BlueDelta и APT28, по оценке британской разведки, «почти наверняка» является подразделением 26165 российского ГРУ — это наивысший уровень достоверности, используемый британской разведкой.
В прошлом году в совместном докладе по кибербезопасности, подготовленном более чем 20 разведывательными агентствами, хакерская группа была обвинена в организации попыток взлома нескольких западных логистических компаний и технологических фирм, оказывающих поддержку Украине.
Ранее Соединенное Королевство обвиняло эту группировку в кибератаках на немецкий парламент в 2015 году и в попытке проведения операции против Организации по запрещению химического оружия в 2018 году, связанной с попытками сорвать анализ нервно-паралитического вещества, использованного при попытке покушения на британской территории.
В опубликованном во вторник сообщении говорилось, что группа использовала в своих целях ряд моделей маршрутизаторов TP-Link, хотя другие устройства не были названы. Эти модели широко продаются потребителям и малому бизнесу и, как правило, не входят в стандартную комплектацию крупных интернет-провайдеров.
По данным NCSC, APT28 получает доступ частично за счет использования уязвимостей в устройствах, работающих с протоколом Simple Network Management Protocol (SNMP) и имеющих стандартные или слабые «строки сообщества», которые выступают в качестве паролей. Многие устройства по-прежнему используют SNMP версии 2, в котором отсутствует шифрование, что позволяет злоумышленникам перехватывать учетные данные и удаленно отдавать вредоносные команды.
Проникнув в маршрутизатор, хакеры могут собрать информацию о подключенных устройствах и составить карту сетей для выявления других целей. Затем они изменяют настройки системы доменных имен (DNS), которая преобразует имена веб-сайтов в IP-адреса, что позволяет осуществлять атаки типа «противник посередине», которые эксперты по кибербезопасности называют атаками типа «злоумышленник посередине».
Это позволяет злоумышленникам перехватывать конфиденциальные данные, включая учетные данные для входа в систему и токены аутентификации, или перенаправлять пользователей на мошеннические веб-сайты.
В предупреждении также подчеркивалось, что группа использует известные уязвимости программного обеспечения в сетевом оборудовании для поддержания доступа и расширения своей деятельности.
По словам официальных лиц, на первый взгляд эта кампания выглядит оппортунистической: злоумышленники проводят тщательное сканирование на предмет уязвимых устройств, прежде чем сосредоточиться на целях, представляющих интерес для разведки.
NCSC настоятельно призвала организации обеспечить безопасность интерфейсов управления, ограничить или отключить SNMP там, где он не требуется, перейти на более безопасные версии протокола и установить обновления безопасности.
Пол Чичестер, директор оперативного отдела NCSC, заявил, что эта деятельность демонстрирует, как уязвимости в широко используемых устройствах могут быть использованы субъектами, поддерживаемыми государством.
«Мы настоятельно рекомендуем организациям и специалистам по сетевой защите ознакомиться с методами, описанными в рекомендациях, и следовать советам по смягчению последствий. NCSC продолжит выявлять вредоносную кибердеятельность России и предоставлять практические рекомендации по защите сетей Великобритании», — сказал он.
Эта информация появилась на фоне продолжающихся предупреждений западных чиновников о том, что российские киберподразделения проводят целенаправленные шпионские кампании против правительств, инфраструктуры и организаций, связанных с Украиной и ее союзниками.
Социальные закладки