俄罗斯APT28组织隐秘攻击Ubiquiti路由器,以逃避安全检测

安全侠2024-02-29 14:45:28

Bleepingcomputer网站消息,近日,美国联邦调查局与国家安全局、美国网络司令部及国际合作伙伴联合发布警告称,俄罗斯军方黑客正通过被入侵的Ubiquiti EdgeRouters来逃避检测。


早在2018年4月,美国和英国当局已经联合发布报告称,俄罗斯黑客正在攻击家用及企业级路由器。该报告强调,俄罗斯黑客长期以来一直将互联网路由器作为攻击目标,通过这些设备发起中间人攻击以支持其间谍活动,保持对受害者网络的持续访问,并为进一步的攻击活动奠定基础。



这些黑客属于俄罗斯总参谋部情报总局(GRU)下的26165军事单位,也被称为APT28和Fancy Bear。他们利用这些受到攻击的路由器创建了大型的僵尸网络,以便窃取登录凭证、搜集NTLMv2认证信息,并用作恶意流量的中转站。


此外,在针对全球各地的军事、政府及其他机构的秘密网络行动中,APT28还利用EdgeRouters部署定制工具和设置钓鱼网站的登陆页面。


联合警告指出,EdgeRouters通常以默认的登录凭据出售,并且为了方便无线互联网服务提供商(WISPs)的使用,这些路由器的防火墙保护非常有限或几乎不存在。除非用户进行设置,否则EdgeRouters不会自动更新其固件。


本月早些时候,美国联邦调查局(FBI)破坏了一个由网络罪犯创建的僵尸网络,该网络由感染了Moobot恶意软件的Ubiquiti EdgeRouters组成。虽然被破坏的僵尸网络与APT28无关,但后来该组织重新利用这些路由器,构建了一个具有全球影响力的网络间谍工具。


在调查被黑路由器的过程中,FBI发现了各种APT28发起攻击使用的多种工具和痕迹,其中包括用来窃取网络邮件凭据的Python脚本、用来搜集NTLMv2认证摘要的程序,以及自动将钓鱼流量重定向到攻击专用基础设施的定制路由规则。


APT28


APT28是一个声名狼藉的俄罗斯黑客组织,自成立以来,已经被查明是多起高调网络攻击的幕后黑手。


2016年,该组织入侵了德国联邦议院(Deutscher Bundestag),并在美国总统选举前对民主党国会竞选委员会(DCCC)和民主党全国委员会(DNC)发起了攻击。


两年后(即2018年),APT28成员因参与DNC和DCCC的攻击在美国被起诉。


2020年10月,欧洲联盟理事会因APT28成员参与德国联邦议院黑客事件对其实施了制裁。


如何“恢复”被入侵的Ubiquiti EdgeRouters


FBI及其合作机构在通告中建议采取以下措施,以消除恶意软件感染并阻止APT28访问被入侵的路由器:


  1. 将硬件恢复出厂设置以清除恶意文件;
  2. 升级到最新的固件版本;
  3. 更改所有默认的用户名和密码;
  4. 在广域网(WAN)侧接口部署策略性防火墙规则,避免远程管理服务被不当访问。


目前,联邦调查局正在搜集有关APT28在被黑的EdgeRouters上的活动信息,目的是为了阻止这些攻击技术的进一步使用,并对相关责任者进行问责。


如果发现任何与这些攻击有关的可疑或非法行为,应立即向当地的FBI办公室或联邦调查局的互联网犯罪投诉中心(IC3)进行报告。


参考来源:Russian hackers hijack Ubiquiti routers to launch stealthy attacks (bleepingcomputer.com)

网络安全路由
本作品采用《CC 协议》,转载必须注明作者和本文链接
大数据安全研究
2021-09-26 08:14:19
随着人工智能、云计算、移动互联网和物联网等技术的融合发展,传统的基于边界安全域和基于已知特征库的网络安全防护方式已经无法有效应对大数据环境下新的安全威胁。
在 2020 年至 2030 年的预期期间,全球市场的目标是实现 5.1% 的复合年增长率。路由器、网关和以太网交换机在组件段内细分。在所有这些细分市场中,路由器和以太网交换机在工业网络安全市场中的市场份额最高。各个政府实体正在筹集几笔资金,以扩展基于 Web 的应用程序并更好地解决安全漏洞,市场细分:按产品:根据产品细分,全球工业网络安全市场分为路由器、以太网交换机和网关。
根据网络安全公司ESET的一份研究报告,二手市场上许多网络设备在淘汰的过程中并未清除数据,有可能会被黑客利用来破坏公司环境或获取客户信息。研究人员表示,这些路由器透露的内部细节通常只对高权限人群可见,例如网络管理员及企业管理层。ESET的报告总结道。ESET指出,其中甚至还有一台设备是属于某知名安全托管服务提供商的,该公司为教育、金融、医疗保健、制造业等领域的数百个客户提供服务。
一旦该漏洞被成功利用,远程威胁分子就可以在内核中执行代码。
对于关注网络安全的人来说,漏洞并不陌生,我们都知道漏洞是由于软件或是硬件中所存在的缺陷,以及系统中的安全策略不足所导致的,一些漏洞的存在可能会导致,系统遭受到网络黑客的攻击和破坏。对于这些存在的漏洞,一旦被发现了,那么就需要进行及时的修复。近段时间,思科就对VPN路由器中的关键漏洞进行了修复。
网络安全研究人员发现了一种名为P2PInfect的新兴僵尸网络的新变种,它能够针对路由器和物联网设备。
据BleepingComputer 4月23日消息,网络安全公司 ESET的研究人员发现,在二手市场上售卖的一些企业级路由器中还存在未被擦除干净的敏感数据,能够被黑客用来破坏企业环境或获取客户信息。对于将要淘汰的企业网络设备,管理员需要运行一些命令来安全地擦除配置并进行重置,否则,路由器可以启动到恢复模式,并暴露之前的设置信息。因此,研究人员强调,公司应制定安全销毁和处置其数字设备的程序。
近日,网络安全公司SentinelOne的网络安全研究人员在 KCodes NetUSB 组件中发现了一个严重漏洞 ( CVE-2021-45608 ),该漏洞存在于来自不同供应商的数百万终端用户路由器中,包括 Netgear、TP-Link、Tenda、EDiMAX、D-Link 和西部数据。
来自中国技术巨头奇虎360网络安全部门Netlab的研究人员发现了一个名为HEH的新僵尸网络,其中包含清除来自受感染系统(如路由器,IoT设备和服务器)的所有数据的代码。 专家注意到,该恶意软件支持多种CPU体系结构,...
安全侠
暂无描述