Menu dostępności

Hakerzy współpracujący z chińskim rządem przyłapani na ukrywaniu się w oprogramowaniu sprzętowym routera Cisco

Uwaga! Hakerzy współpracujący z chińskim rządem przyłapani na ukrywaniu się w oprogramowaniu sprzętowym routera Cisco!

Ostrzeżenie jest poważne. Zarówno NSA, jak i FBI ostrzegają, że chiński aktor APT nazywany BlackTech włamuje się do urządzeń brzegowych sieci i wykorzystuje implanty oprogramowania sprzętowego, aby po cichu serfować po sieciach korporacyjnych firm amerykańskich i japońskich.

Nie tak dawno, bo w kwietniu, pisaliśmy o podobnych włamaniach.

Według wspólnego raportu NSA, FBI, CISA i japońskie NISC zaobserwowały, że grupa BlackTech modyfikuje oprogramowanie sprzętowe routerów Cisco, aby dyskretnie dostawać się z międzynarodowych filii do centrali w Japonii i Stanach Zjednoczonych.

„W szczególności po zdobyciu początkowego punktu oparcia w sieci docelowej i uzyskaniu dostępu administratora do urządzeń brzegowych sieci cyberprzestępcy z BlackTech często modyfikują oprogramowanie sprzętowe, aby ukryć swoją aktywność na urządzeniach brzegowych i w ten sposób jeszcze bardziej utrzymać trwałość w sieci” – ostrzegają agencje.

Taktyka jest następująca: napastnicy z BlackTech atakują routery w oddziałach – zazwyczaj mniejsze urządzenia używane w odległych oddziałach do łączenia się z centralą firmy – i wykorzystują zaufaną relację tamtejszych routerów do uzyskania dostępu w docelowej sieci korporacyjnej.

Następnie hakerzy wykorzystują zaatakowane routery w oddziałach jako część swojej infrastruktury do przesyłania ruchu, proxy, mieszania się z ruchem w sieci firmowej i przekierowywania do innych ofiar w tej samej sieci korporacyjnej.

BlackTech, działający od co najmniej 2010 r., to aktywny chiński aktor APT, którego celem są sektory: rządowy, przemysłowy, technologiczny, medialny, elektroniczny i telekomunikacyjny, w tym podmioty wspierające siły zbrojne USA i Japonii.

Aktor tradycyjnie wykorzystywał niestandardowe złośliwe oprogramowanie, narzędzia podwójnego zastosowania i taktyki takie jak wyłączanie logowania na routerach, aby ukryć swoje działania.

Według poradnika hakerzy BlackTech zhakowali kilka routerów Cisco, korzystając z odmian niestandardowego backdoora oprogramowania układowego, który jest włączany i wyłączany za pomocą specjalnie spreparowanych pakietów TCP lub UDP.

W niektórych przypadkach grupę przyłapano na wymianie oprogramowania sprzętowego poszczególnych routerów Cisco z systemem iOS na złośliwe oprogramowanie.

„Chociaż aktorzy BlackTech mieli już podwyższone uprawnienia na routerze, umożliwiające wymianę oprogramowania sprzętowego za pomocą wiersza poleceń, złośliwe oprogramowanie jest wykorzystywane jako zapewniający trwały dostęp backdoor i zaciemnienie przyszłej szkodliwej aktywności” – stwierdziły agencje.

W zaobserwowanych atakach zmodyfikowane oprogramowanie wykorzystywało wbudowany backdoor SSH, który umożliwiał podmiotom BlackTech utrzymanie dostępu do zaatakowanego routera bez rejestrowania jakichkolwiek połączeń.

Napastnicy ominęli także wbudowane funkcje zabezpieczeń routera, stosując złożony schemat obejmujący instalację starszych, legalnych plików oprogramowania sprzętowego, które następnie są modyfikowane w pamięci w celu ominięcia kontroli podpisu oprogramowania sprzętowego i uniknięcia wykrycia.

We wspólnym poradniku agencje zalecają, aby obrońcy monitorowali zarówno połączenia przychodzące, jak i wychodzące z urządzeń sieciowych do systemów zewnętrznych i wewnętrznych oraz sprawdzali dzienniki pod kątem udanych i nieudanych prób logowania za pomocą „dziennika niepowodzeń logowania” i „dziennika logowania on – dziennika sukcesów” poleceń konfiguracyjnych.

Firmy są również zachęcane do modernizacji urządzeń i zmian na takie, które wyposażone są w funkcję bezpiecznego rozruchu, do przeglądania dzienników generowanych przez urządzenia sieciowe i monitorowania pod kątem nieautoryzowanych ponownych uruchomień, zmian wersji systemu operacyjnego, zmian w konfiguracji lub prób aktualizacji oprogramowania sprzętowego.

Co na to Cisco i eksperci?

Cisco odpowiedziało na raport. Firma opublikowała biuletyn stwierdzający, że najczęstszym wektorem dostępu początkowego w tych atakach jest kradzież lub słabe poświadczenia administracyjne. „Nic nie wskazuje na to, aby jakiekolwiek luki Cisco zostały wykorzystane. Osoby atakujące wykorzystały naruszone dane uwierzytelniające do przeprowadzenia konfiguracji na poziomie administracyjnym i wprowadzenia zmian w oprogramowaniu”.

Firma twierdzi, że instalowanie zainfekowanego oprogramowania poprzez pierwszą aktualizację do starszej wersji oprogramowania wpływa tylko na starsze urządzenia i nie jest możliwe w nowoczesnych routerach Cisco.

„Wspomniane w raporcie skradzione certyfikaty do podpisywania kodu nie pochodzą od Cisco. Cisco nie ma żadnej wiedzy na temat kradzieży certyfikatów do podpisywania kodu w celu przeprowadzenia jakiegokolwiek ataku na urządzenia infrastruktury Cisco” – argumentowała firma.

Eksperci ds. bezpieczeństwa sprzętu twierdzą, że nie są zaskoczeni ujawnieniem zaawansowanych atakujących czających się w cieniu oprogramowania sprzętowego, aby zapewnić dostępność i stworzyć możliwość przeprowadzania potajemnych ataków.

„Taktyka stosowana przez grupy ATP nie jest nowa” – stwierdził w swojej wypowiedzi dla SecurityWeek Alex Matrosov, dyrektor generalny i szef badań w Binarly, firmie z Los Angeles tworzącej technologię zabezpieczającą ekosystem oprogramowania sprzętowego. „Niestety nie jest to niespodzianką, zaobserwowaliśmy wzrost liczby ataków na oprogramowanie sprzętowe za pomocą BlackLotus, CosmicStrand i MoonBounce, używając tylko ostatnich przykładów, ale wpływ tej kampanii BlackTech jest wyraźnym postępem udokumentowanych ataków związanych z zainfekowanym oprogramowaniem” – dodał Matrosov.

Matrosov ostro krytykował dostawców urządzeń, takich jak Cisco, którzy minimalizują wagę załatanych błędów i sugerują wysokie bariery ataku, jak konieczność zdalnego wykonania kodu lub kradzież danych uwierzytelniających. „Prowadzi to do niższych wyników CVSS, odwracając uwagę i pilność łatania. W rezultacie wiele systemów pozostaje zagrożonych z powodu bagatelizowania [wagi podatności]” – dodał.

W oświadczeniu Eclypsium stwierdzono, że odkrycie BlackTech to kolejny przykład na to, że łańcuch dostaw infrastruktury sieciowej znajduje się w stanie kryzysu. „Jasne jest, że stare sposoby zabezpieczania sieci i punktów końcowych nie są już skuteczne. Infrastruktura sieciowa stała się łatwym celem dla większości cyberprzestępców. Zarówno grupy zajmujące się oprogramowaniem ransomware, takie jak LockBit 3.0, jak i podmioty inspirowane przez państwa wykorzystują urządzenia sieciowe jako wektor początkowego dostępu lub w celu zapewnienia dostępu” – podała firma.

Popularne

Dwa nowe LOLBiny pozwalające uruchomić zewnętrzny program lub kod na Windowsie oraz ominąć zabezpieczenia

Dwa nowe LOLBiny pozwalające uruchomić zewnętrzny program lub kod na Windowsie oraz ominąć zabezpieczenia

Możemy szczerze pogratulować naszemu rodakowi Grzegorzowi Tworkowi kolejnego odkrycia – tym razem dwóch nowych LOLBinów, pozwalających uruchomić zewnętrzny kod i ominąć standardowe narzędzia do zabezpie...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak fałszywy PuTTY w reklamach Bing przejmuje kontrolę nad Active Directory

Jak fałszywy PuTTY w reklamach Bing przejmuje kontrolę nad Active Directory

Pisanie o zagrożeniach Active Directory jest dla nas w Kapitanie bardzo ważne, gdyż problem dotyka wielu środowisk firm i organizacji (polecamy poświęcone temu tematowi kampanie oraz usługę audytu AD. ...
Mocno się zdziwisz – aż siedem nowych LOLBinów. Pokazujemy, co możesz uruchomić w systemie za ich pomocą.

Mocno się zdziwisz – aż siedem nowych LOLBinów. Pokazujemy, co możesz uruchomić w systemie za ich pomocą.

W dzisiejszym odcinku hakowania opiszemy siedem nowych LOLBinów do omijania zabezpieczeń systemowych. Tym razem nowe LOLBins łączy jedna wspólna cecha – uruchamiane z linii komend z katalogu zarządzanego przez u...
Aktualizujcie Androida. Wykryto dwie aktywnie wykorzystywane luki typu zero-day

Aktualizujcie Androida. Wykryto dwie aktywnie wykorzystywane luki typu zero-day

Odkryto dwie luki typu zero-day, wykorzystywane obecnie w ukierunkowanych atakach na urządzenia z systemem Android. Podatności oznaczone jako CVE-2024-43047 i CVE-2024-43093 zostały szczegółowo opisane w na...