Menu dostępności

Hakerzy współpracujący z chińskim rządem przyłapani na ukrywaniu się w oprogramowaniu sprzętowym routera Cisco

Uwaga! Hakerzy współpracujący z chińskim rządem przyłapani na ukrywaniu się w oprogramowaniu sprzętowym routera Cisco!

Ostrzeżenie jest poważne. Zarówno NSA, jak i FBI ostrzegają, że chiński aktor APT nazywany BlackTech włamuje się do urządzeń brzegowych sieci i wykorzystuje implanty oprogramowania sprzętowego, aby po cichu serfować po sieciach korporacyjnych firm amerykańskich i japońskich.

Nie tak dawno, bo w kwietniu, pisaliśmy o podobnych włamaniach.

Według wspólnego raportu NSA, FBI, CISA i japońskie NISC zaobserwowały, że grupa BlackTech modyfikuje oprogramowanie sprzętowe routerów Cisco, aby dyskretnie dostawać się z międzynarodowych filii do centrali w Japonii i Stanach Zjednoczonych.

„W szczególności po zdobyciu początkowego punktu oparcia w sieci docelowej i uzyskaniu dostępu administratora do urządzeń brzegowych sieci cyberprzestępcy z BlackTech często modyfikują oprogramowanie sprzętowe, aby ukryć swoją aktywność na urządzeniach brzegowych i w ten sposób jeszcze bardziej utrzymać trwałość w sieci” – ostrzegają agencje.

Taktyka jest następująca: napastnicy z BlackTech atakują routery w oddziałach – zazwyczaj mniejsze urządzenia używane w odległych oddziałach do łączenia się z centralą firmy – i wykorzystują zaufaną relację tamtejszych routerów do uzyskania dostępu w docelowej sieci korporacyjnej.

Następnie hakerzy wykorzystują zaatakowane routery w oddziałach jako część swojej infrastruktury do przesyłania ruchu, proxy, mieszania się z ruchem w sieci firmowej i przekierowywania do innych ofiar w tej samej sieci korporacyjnej.

BlackTech, działający od co najmniej 2010 r., to aktywny chiński aktor APT, którego celem są sektory: rządowy, przemysłowy, technologiczny, medialny, elektroniczny i telekomunikacyjny, w tym podmioty wspierające siły zbrojne USA i Japonii.

Aktor tradycyjnie wykorzystywał niestandardowe złośliwe oprogramowanie, narzędzia podwójnego zastosowania i taktyki takie jak wyłączanie logowania na routerach, aby ukryć swoje działania.

Według poradnika hakerzy BlackTech zhakowali kilka routerów Cisco, korzystając z odmian niestandardowego backdoora oprogramowania układowego, który jest włączany i wyłączany za pomocą specjalnie spreparowanych pakietów TCP lub UDP.

W niektórych przypadkach grupę przyłapano na wymianie oprogramowania sprzętowego poszczególnych routerów Cisco z systemem iOS na złośliwe oprogramowanie.

„Chociaż aktorzy BlackTech mieli już podwyższone uprawnienia na routerze, umożliwiające wymianę oprogramowania sprzętowego za pomocą wiersza poleceń, złośliwe oprogramowanie jest wykorzystywane jako zapewniający trwały dostęp backdoor i zaciemnienie przyszłej szkodliwej aktywności” – stwierdziły agencje.

W zaobserwowanych atakach zmodyfikowane oprogramowanie wykorzystywało wbudowany backdoor SSH, który umożliwiał podmiotom BlackTech utrzymanie dostępu do zaatakowanego routera bez rejestrowania jakichkolwiek połączeń.

Napastnicy ominęli także wbudowane funkcje zabezpieczeń routera, stosując złożony schemat obejmujący instalację starszych, legalnych plików oprogramowania sprzętowego, które następnie są modyfikowane w pamięci w celu ominięcia kontroli podpisu oprogramowania sprzętowego i uniknięcia wykrycia.

We wspólnym poradniku agencje zalecają, aby obrońcy monitorowali zarówno połączenia przychodzące, jak i wychodzące z urządzeń sieciowych do systemów zewnętrznych i wewnętrznych oraz sprawdzali dzienniki pod kątem udanych i nieudanych prób logowania za pomocą „dziennika niepowodzeń logowania” i „dziennika logowania on – dziennika sukcesów” poleceń konfiguracyjnych.

Firmy są również zachęcane do modernizacji urządzeń i zmian na takie, które wyposażone są w funkcję bezpiecznego rozruchu, do przeglądania dzienników generowanych przez urządzenia sieciowe i monitorowania pod kątem nieautoryzowanych ponownych uruchomień, zmian wersji systemu operacyjnego, zmian w konfiguracji lub prób aktualizacji oprogramowania sprzętowego.

Co na to Cisco i eksperci?

Cisco odpowiedziało na raport. Firma opublikowała biuletyn stwierdzający, że najczęstszym wektorem dostępu początkowego w tych atakach jest kradzież lub słabe poświadczenia administracyjne. „Nic nie wskazuje na to, aby jakiekolwiek luki Cisco zostały wykorzystane. Osoby atakujące wykorzystały naruszone dane uwierzytelniające do przeprowadzenia konfiguracji na poziomie administracyjnym i wprowadzenia zmian w oprogramowaniu”.

Firma twierdzi, że instalowanie zainfekowanego oprogramowania poprzez pierwszą aktualizację do starszej wersji oprogramowania wpływa tylko na starsze urządzenia i nie jest możliwe w nowoczesnych routerach Cisco.

„Wspomniane w raporcie skradzione certyfikaty do podpisywania kodu nie pochodzą od Cisco. Cisco nie ma żadnej wiedzy na temat kradzieży certyfikatów do podpisywania kodu w celu przeprowadzenia jakiegokolwiek ataku na urządzenia infrastruktury Cisco” – argumentowała firma.

Eksperci ds. bezpieczeństwa sprzętu twierdzą, że nie są zaskoczeni ujawnieniem zaawansowanych atakujących czających się w cieniu oprogramowania sprzętowego, aby zapewnić dostępność i stworzyć możliwość przeprowadzania potajemnych ataków.

„Taktyka stosowana przez grupy ATP nie jest nowa” – stwierdził w swojej wypowiedzi dla SecurityWeek Alex Matrosov, dyrektor generalny i szef badań w Binarly, firmie z Los Angeles tworzącej technologię zabezpieczającą ekosystem oprogramowania sprzętowego. „Niestety nie jest to niespodzianką, zaobserwowaliśmy wzrost liczby ataków na oprogramowanie sprzętowe za pomocą BlackLotus, CosmicStrand i MoonBounce, używając tylko ostatnich przykładów, ale wpływ tej kampanii BlackTech jest wyraźnym postępem udokumentowanych ataków związanych z zainfekowanym oprogramowaniem” – dodał Matrosov.

Matrosov ostro krytykował dostawców urządzeń, takich jak Cisco, którzy minimalizują wagę załatanych błędów i sugerują wysokie bariery ataku, jak konieczność zdalnego wykonania kodu lub kradzież danych uwierzytelniających. „Prowadzi to do niższych wyników CVSS, odwracając uwagę i pilność łatania. W rezultacie wiele systemów pozostaje zagrożonych z powodu bagatelizowania [wagi podatności]” – dodał.

W oświadczeniu Eclypsium stwierdzono, że odkrycie BlackTech to kolejny przykład na to, że łańcuch dostaw infrastruktury sieciowej znajduje się w stanie kryzysu. „Jasne jest, że stare sposoby zabezpieczania sieci i punktów końcowych nie są już skuteczne. Infrastruktura sieciowa stała się łatwym celem dla większości cyberprzestępców. Zarówno grupy zajmujące się oprogramowaniem ransomware, takie jak LockBit 3.0, jak i podmioty inspirowane przez państwa wykorzystują urządzenia sieciowe jako wektor początkowego dostępu lub w celu zapewnienia dostępu” – podała firma.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...