Сегодня 12 июля 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Китайские хакеры тайно захватили роутеры Cisco в важнейших секторах США — ФБР и АНБ забили тревогу

Хакерская группировка BlackTech, предположительно связанная с властями Китая, осуществляет масштабные атаки на роутеры Cisco, используемые в правительственных учреждениях, СМИ, военной промышленности и других ключевых секторах США. Американские и японские агентства безопасности и правоохранительные органы бьют тревогу, так как хакеры внедряют в оборудование Cisco уязвимости, оставаясь незамеченными для системных администраторов.

 Источник изображения: Cisco

Источник изображения: Cisco

Агентство национальной безопасности (АНБ), Федеральное бюро расследований (ФБР) и Агентство по кибербезопасности и защите инфраструктуры США (CISA), полиция США и Японский Национальный центр готовности к инцидентам и стратегии кибербезопасности (NISC) подготовили отчёт о деятельности этой хакерской группы, подчёркивая серьёзность и масштаб возникшей угрозы. В отчёте приводится список вредоносных программ, таких как BendyBear, Bifrose, SpiderPig и WaterBear, которые используются для атак на операционные системы Windows, Linux и даже FreeBSD.

BlackTech, также известная как Palmerworm, Temp.Overboard, Circuit Panda и Radio Panda, ведёт свою преступную деятельность с 2010 года. Эта китайская APT-группировка (Advanced Persistent Threat — англ. постоянная серьезная угроза) создаёт и использует специализированное вредоносное ПО для проникновения в сети через оборудование компании Cisco и других крупных брендов, таких как Fortinet, SonicWall и TP-Link.

Хакеры BlackTech предпочитают атаковать филиалы компаний в небольших городах, где системы защиты могут быть менее надёжными. После получения доступа к локальной сети филиалов, они подключаются к сети головных организаций. Целью группировки являются правительственный сектор, компании с госучастием, а также предприятия из сфер промышленности, информационных технологий, телекоммуникаций и электроники.

Специфика методов, которыми BlackTech получает первоначальный доступ к устройствам своих жертв, остаётся неизвестной. Это могут быть как кража учётных данных сотрудников, так и неизвестные и чрезвычайно изощрённые уязвимости нулевого дня. После проникновения киберпреступники используют интерфейс командной строки Cisco IOS (CLI) для замены легитимной прошивки маршрутизатора на скомпрометированную версию.

Всё начинается с того, что прошивка модифицируется в памяти с использованием метода «горячего патчинга». Этот этап критически важен для установки модифицированного загрузчика и изменённой прошивки. После завершения установки, модифицированная прошивка может обходить защитные механизмы маршрутизатора, активировать бэкдоры, не оставляя при этом следов в системных журналах и игнорируя ограничения, установленные списками контроля доступа (ACL).

Киберпреступники применяют различные методы сокрытия своего присутствия в сетях жертвы, включая отключение ведения логов на скомпрометированных устройствах и используют украденные сертификаты подписи кода для подписи ROM-файлов. Хакеры используют специализированные UDP- и TCP-пакеты для включения и отключения SSH-бэкдоров на роутерах Cisco в произвольные моменты времени, скрывая таким образом свою активность от системных администраторов.

Cisco усугубляет проблему, отказываясь от поддержки своего устаревшего оборудования и устранения известных уязвимостей в своих роутерах. Например, компания регулярно отказывается устранять опасные уязвимости, такие как CVE-2022-20923 и CVE-2023-20025, в своих устаревших роутерах, чей срок поддержки давно истёк. Так, весной 2023 года Cisco отказалась выпускать патч для роутеров, предназначенных для домашнего использования и малого бизнеса, в которых была найдена опасная уязвимость. Это создаёт дополнительные риски для пользователей и открывает возможности для киберпреступников.

Для выявления и блокирования вредоносных действий BlackTech компаниям и организациям настоятельно рекомендуется придерживаться оптимальных стратегий смягчения рисков. ИТ-специалистам следует блокировать исходящие соединения, используя конфигурационную команду «transport output none» к виртуальным телетайповым (VTY) линиям, а также контролировать все соединения, ограничивать доступ и вести детализированный учёт событий в системных журналах.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Новый раунд финансирования может оценить капитализацию xAI в $200 млрд 6 ч.
NVIDIA, Cisco и Indosat помогут Индонезии встать на ИИ-рельсы 10 ч.
Oracle под давлением Трампа предоставила правительству США 75-% скидку на облако, на очереди — Google Cloud, Azure и AWS 11 ч.
Новый трейлер раскрыл дату выхода и цену ремастера Warhammer 40,000: Dawn of War — владельцы классической версии получат скидку 13 ч.
Genshin Impact и Honkai: Star Rail станут первыми играми, которые Роскачество проверит на «способы вытягивания денег» у пользователей 14 ч.
Миллионы Mercedes-Benz, Volkswagen и Škoda оказалось можно взломать по Bluetooth 15 ч.
Олдскульный хоррор Heartworm в духе Resident Evil и Silent Hill не заставит себя долго ждать — дата выхода и новый трейлер 15 ч.
В Windows 11 появился ИИ-агент, помогающий с настройками ОС 16 ч.
У разработчиков «Мира танков» появился новый управляющий — это компания, учреждённая несколько дней назад 16 ч.
Фанаты нашли подтверждение недавних слухов о Red Dead Redemption 2 и GTA IV на официальном сайте Rockstar 17 ч.
В Китае создали самую эффективную солнечную ячейку из перовскита и кремния — её КПД на грани теоретического предела 28 мин.
Главный дизайнер Xiaomi пояснил, что внешность электромобилей должна оставлять эмоциональный след 4 ч.
Глава Nvidia стал седьмым самым богатым человеком в мире 4 ч.
Сенаторы рекомендовали главе Nvidia не встречаться в Китае с представителями компаний, которые США пытаются душить санкциями 5 ч.
GoPro выиграла первый этап суда против Insta360 за копирование технологий 6 ч.
Европа готовит альтернативу Starlink и вложит €1,5 млрд в спутниковый интернет 6 ч.
AST SpaceMobile всё же запустит гигантский спутник связи, несмотря на препоны SpaceX 9 ч.
Суд обязал МТС выплатить штраф в 3 млрд рублей за необоснованное повышение тарифов 15 ч.
Разработчик зрения для роботов RealSense отделился от Intel и привлёк $50 млн инвестиций 15 ч.
Смарт-часы станут производительнее и эффективнее — Qualcomm, наконец, разработает для них новый процессор 16 ч.