Hackers chineses apreenderam secretamente roteadores Cisco em setores críticos dos EUA – FBI e NSA soam alarme

O grupo de hackers BlackTech, que se acredita ter ligações com as autoridades chinesas, está a realizar ataques generalizados a routers Cisco utilizados em agências governamentais, meios de comunicação, indústria militar e outros setores-chave dos Estados Unidos. As agências de segurança e aplicação da lei dos EUA e do Japão estão soando o alarme à medida que hackers introduzem vulnerabilidades em equipamentos Cisco sem serem notados pelos administradores de sistema.

Fonte da imagem: Cisco

A Agência de Segurança Nacional (NSA), o Federal Bureau of Investigation (FBI) e a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA), a polícia dos EUA e o Centro Nacional de Preparação para Incidentes e Estratégia de Segurança Cibernética (NISC) do Japão prepararam um relatório sobre as atividades de este grupo de hackers, destacando a seriedade e a escala da ameaça encontrada. O relatório fornece uma lista de malwares como BendyBear, Bifrose, SpiderPig e WaterBear, que são usados ​​para atacar sistemas operacionais Windows, Linux e até mesmo FreeBSD.

A BlackTech, também conhecida como Palmerworm, Temp.Overboard, Circuit Panda e Radio Panda, está envolvida em atividades criminosas desde 2010. Este grupo chinês de APT (Advanced Persistent Threat) cria e utiliza malware especializado para penetrar redes através de equipamentos da Cisco e de outras grandes marcas como Fortinet, SonicWall e TP-Link.

Os hackers da BlackTech preferem atacar filiais de empresas em cidades menores, onde os sistemas de segurança podem ser menos confiáveis. Depois de obter acesso à rede local de filiais, eles se conectam à rede das organizações-mãe. O grupo tem como alvo o sector governamental, empresas com participação estatal, bem como empresas das áreas da indústria, tecnologia de informação, telecomunicações e electrónica.

As especificidades dos métodos pelos quais a BlackTech obtém acesso inicial aos dispositivos das suas vítimas permanecem desconhecidas. Isso pode variar desde roubo de credenciais de funcionários até vulnerabilidades desconhecidas e extremamente sofisticadas de dia zero. Uma vez infiltrados, os cibercriminosos usam a interface de linha de comando (CLI) do Cisco IOS para substituir o firmware legítimo do roteador por uma versão comprometida.

Tudo começa com o firmware sendo modificado na memória usando o método “hot patching”. Esta etapa é crítica para instalar um bootloader e firmware modificados. Assim que a instalação for concluída, o firmware modificado pode ignorar os mecanismos de segurança do roteador, ativar backdoors, sem deixar rastros nos logs do sistema e ignorar as restrições definidas pelas listas de controle de acesso (ACLs).

Os cibercriminosos usam uma variedade de métodos para ocultar sua presença nas redes das vítimas, incluindo desabilitar o registro em dispositivos comprometidos e usar certificados de assinatura de código roubados para assinar arquivos ROM. Os hackers usam pacotes UDP e TCP especializados para ativar e desativar backdoors SSH em roteadores Cisco em momentos aleatórios, ocultando assim sua atividade dos administradores de sistema.

A Cisco está agravando o problema ao se recusar a oferecer suporte ao seu hardware legado ou a corrigir vulnerabilidades conhecidas em seus roteadores. Por exemplo, a empresa recusa-se regularmente a corrigir vulnerabilidades perigosas como CVE-2022-20923 e CVE-2023-20025 nos seus routers desatualizados, cujo período de suporte expirou há muito tempo. Assim, na primavera de 2023, a Cisco recusou-se a lançar um patch para roteadores destinados ao uso doméstico e pequenas empresas nos quais foi encontrada uma vulnerabilidade perigosa. Isto cria riscos adicionais para os utilizadores e abre oportunidades para os cibercriminosos.

Para identificar e bloquear atividades maliciosas da BlackTech, as empresas e organizações são fortemente encorajadas a manter estratégias ideais de mitigação de riscos. Os profissionais de TI devem bloquear conexões de saída usando o comando de configuração “transport output none” para linhas de teletipo virtual (VTY), monitorar todas as conexões, restringir o acesso e manter logs de eventos detalhados nos logs do sistema.

avalanche

Postagens recentes

A União Europeia adotará uma abordagem renovada para excluir equipamentos chineses de infraestruturas críticas.

Há alguns anos, as autoridades americanas começaram a excluir equipamentos das empresas chinesas Huawei e…

19 minutos atrás

O Xbox Cloud Gaming poderá em breve ser gratuito — mas com anúncios.

A Microsoft parece estar planejando introduzir um novo modo de acesso com anúncios para o…

59 minutos atrás

Cofundador da Thinking Machines Lab deixa a startup em meio a escândalo de relacionamento.

O retorno de Barret Zoph, CTO do Thinking Machines Lab, à OpenAI, anunciado na semana…

2 horas atrás

Far Cry 3 Classic Edition receberá suporte para 60fps no PS5, Xbox Series X e S na próxima semana.

A versão para consoles do jogo de tiro em mundo aberto Far Cry 3, da…

6 horas atrás

Gemini não será transformado em um outdoor: Google explica por que está cauteloso com a publicidade de IA.

Apesar da crescente popularidade do Gemini e da expectativa dos profissionais de marketing em relação…

6 horas atrás

“Como se fosse 1999”: a RetroBox apresentou uma TV com um reprodutor de VHS integrado e um conjunto de conectores à moda antiga.

Boas notícias para os entusiastas de consoles e eletrônicos retrô. A RetroBox anunciou um dispositivo…

6 horas atrás