美英警告:俄黑客组织在 Cisco 路由器部署恶意软件

VSole2023-04-20 09:27:43

近日,美国、英国和思科警告由俄罗斯政府资助的 APT28 黑客在 Cisco IOS 路由器上部署名为“Jaguar Tooth”的自定义恶意软件,允许未经身份验证的设备访问。

APT28,也称为 Fancy Bear、STRONTIUM、Sednit 和 Sofacy,是一个与俄罗斯总参谋部情报总局 (GRU) 有联系的国家资助的黑客组织。这个黑客组织由于对欧洲和美国利益的广泛攻击,并且以滥用零日漏洞进行网络间谍活动而闻名。

在英国国家网络安全中心 (NCSC)、美国网络安全和基础设施安全局 (CISA)、美国国家安全局和联邦调查局发布的一份联合报告详细介绍了 APT28 黑客如何利用Cisco IOS路由器上的旧SNMP 漏洞部署名为“Jaguar Tooth”的自定义恶意软件。

自定义 Cisco IOS 路由器恶意软件

Jaguar Tooth 是一种恶意软件,直接注入到运行较旧固件版本的 Cisco 路由器的内存中。安装后,恶意软件会从路由器中泄露信息,并提供对设备的未经身份验证的后门访问。

NCSC公告警告说:“Jaguar Tooth是一种非持久性恶意软件,其目标是运行固件的 Cisco IOS 路由器:C5350-ISM,版本 12.3(6)。它包括收集设备信息的功能,通过 TFTP 泄露这些信息,并启用未经身份验证的后门访问。据观察,它是通过利用已修补的 SNMP 漏洞 CVE-2017-6742 进行部署和执行的。”

为了安装恶意软件,威胁参与者使用弱 SNMP 社区字符串(例如常用的“公共”字符串)扫描公共 Cisco 路由器。SNMP 社区字符串就像凭据,允许知道配置字符串的任何人查询设备上的 SNMP 数据。

如果发现有效的 SNMP 社区字符串,威胁参与者就会利用2017年6月修复的CVE-2017-6742 SNMP 漏洞。此漏洞是一个未经身份验证的远程代码执行漏洞,具有公开可用的利用代码。

一旦攻击者访问Cisco路由器,他们就会修补其内存以安装自定义的非持久性Jaguar Tooth恶意软件。

NCSC 恶意软件分析报告解释说:“当通过Telnet或物理会话连接时,这将授予对现有本地帐户的访问权限,而无需检查提供的密码。”

此外,该恶意软件创建了一个名为“Service Policy Lock”的新进程,该进程收集以下命令行界面(CLI)命令的输出并使用TFTP将其泄露:

显示运行配置

显示版本

显示 ip 界面简介

显示arp

显示 cdp 邻居

演出开始

显示 ip 路由

显示闪光

所有思科管理员都应该将他们的路由器升级到最新的固件以减轻这些攻击。

Cisco建议在公共路由器上从 SNMP切换到 NETCONF/RESTCONF 以进行远程管理,因为它提供更强大的安全性和功能。

如果需SNMP,管理员应配置允许和拒绝列表以限制谁可以访问公开路由器上的SNMP 接口,并且社区字符串应更改为足够强的随机字符串。

CISA 还建议在 Cisco 路由器上禁用 SNMP v2 或 Telnet,因为这些协议可能允许从未加密的流量中窃取凭据。

最后,如果怀疑某台设备遭到入侵,CISA 建议使用 Cisco 的建议来验证 IOS 映像的完整性,撤销与该设备关联的所有密钥,不要重复使用旧密钥,并使用直接来自 Cisco 的映像替换映像。

目标的转变

公告强调了国家资助的威胁行为者为网络设备创建自定义恶意软件以进行网络间谍和监视的趋势。

由于边缘网络设备不支持端点检测和响应 (EDR) 解决方案,因此它们正成为威胁参与者的热门目标。

此外,由于它们位于边缘,几乎所有企业网络流量都流经它们,因此它们是监视网络流量和收集凭据以进一步访问网络的有吸引力的目标。

路由snmp
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络设备越来越大,就需要实时去管理如此诸多的设备,SNMP应运而生。
SNMP(Simple Network Management Protocol,简单网络管理协议)是由一组网络管理的标准组成,包含一个应用层协议和一组资源对象。该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。本文介绍利用SNMP服务获取主机信息的方法
近日,美国、英国和思科警告由俄罗斯政府资助的 APT28 黑客在 Cisco IOS 路由器上部署名为“Jaguar Tooth”的自定义恶意软件,允许未经身份验证的设备访问。如果发现有效的 SNMP 社区字符串,威胁参与者就会利用2017年6月修复的CVE-2017-6742 SNMP 漏洞。
与此同时,有人声称自己是 REvil 勒索软件组织的一员,要求支付赎金来恢复业务。最后,我们选择低于任何现有保护机制但高于 SIP 服务器可能承受的发送速率。另一方面,针对特定于SIP或应用程序的攻击的DDoS保护将涉及对基础设施、架构和底层软件配置的调整。通常,人们可能会将配置良好的Kamailio / opensip服务器放置在边缘,可能配置为阻止过多的SIP通信。
随着互联网的迅速发展,网络安全问题日益严峻。黑客攻击和网络漏洞成为让人头痛的问题。为了保护自己的网络安全,安全专家不仅需要了解网络安全原理,还需要熟悉网络渗透工具的使用。Python作为一种简单易学且功能强大的编程语言,被广泛应用于网络安全领域。本文将推荐python渗透工具。
有一年初,急需扩充后台Linux C\C++研发团队,需在2个月内招聘到20人。对岗位进行能力画像把岗位的能力按照能力大厦模型建模,分别如下:基础部分如下图:编程语言是C系列语言,C,C++,Go,至少需要会一种就行,其余2种上手会很快;编程的操作系统是Linux。
SYN FLOOD攻击是在TCP三次握手过程中产生的。攻击者通过发送大量伪造的带有SYN标志位的TCP报文,与目标主机建立了很多虚假的半开连接,在服务器返回SYN+ACK数据包后,攻击者不对其做出响应,也就是不返回ACK数据包给服务器,这样服务器就会一直等待直到超时。这种攻击方式会使目标服务器连接资源耗尽、链路堵塞,从而达到拒绝服务的目的。
此时,接收方会通过丢弃该帧并发送一个请求重新传输的信号来指示发送方重新发送该帧。随着服务器处理请求的能力逐渐耗尽,合法客户端的新请求和服务就会遭到拒绝。若SYN洪水攻击持续进行,服务器则会发生故障或崩溃。这些请求会引发大量的ICMP响应,并且响应看上去来自于各个地方,最后服务器的处理能力和资源会被极度消耗,最终导致服务器无法正常工作并崩溃。会话层会话层负责在本地和远程设备之间建立、维护和终止会话。
国外白帽团队针对VPN组件进行研究,快速搜索得到了大约50,000个Citrix Gateway实例可公开访问,因此,即使是像跨站脚本这样的小问题也会产生潜在的巨大影响。在研究过程中,他们发现了一个开放的重定向漏洞,该漏洞无需身份验证即可被利用,如果Citrix Gateway部署在这样的配置中,甚至还能将其转移到CRLF注入中,从而导致XSS或潜在的缓存中毒。在这篇文章之前,他们对一百个Citrix Gateway实例进行了快速扫描,发现仍有超过一半的实例未修补。(一个类似于FreeBSD的实用程序?
管理员角色对于保护网络免受攻击至关重要,需要配备专门人员来保护网络上的设备、应用程序和信息。应在网络边界实施多层防御,以抵御外部威胁,监控和限制出入流量。在整个网络中部署多层下一代防火墙,限制出入流量,检查网络区域之间的所有内部活动。NAC方案可防止未授权物理连接,监控网络上已授权的物理连接。为防护这些漏洞,管理员应禁用所有不必要的功能,并对流向VPN网关的流量采用严格的流量过滤规则。
VSole
网络安全专家