Массовый взлом устройств Cisco готовит почву для кибервойны.
По данным отчета команды STRIKE компании SecurityScorecard, хакеры из группы Volt Typhoon, связанной с китайским правительством, получили постоянный доступ к маршрутизаторам Cisco RV320/325, продажи которых прекратились в 2019 году.
Злоумышленники используют две уязвимости в веб-интерфейсе управления маршрутизаторов Cisco Small Business RV320 и RV325 Dual Gigabit WAN VPN, обе были добавлены в каталог CISA Known Exploited Vulnerabilities (KEV):
Уязвимости затрагивают устройства RV320 и RV325 с версией ПО 1.4.2.15–1.4.2.20. Полное исправление поступило в версии прошивки 1.4.2.22, однако не все администраторы уделили должное внимание к обновлению устаревших устройств.
По оценкам специалистов STRIKE, за 37 дней хакеры скомпрометировали около 30% устройств. Команда наблюдала частые соединения между скомпрометированными устройствами и инфраструктурой Volt Typhoon с 1 декабря 23 по 7 января 2024 года, что позволяет предположить очень активное присутствие.
Исследователи также обнаружили веб-шеллы на взломанных маршрутизаторах, установленные хакерами для дальнейшего контроля систем. Есть признаки того, что Volt Typhoon готовит новую инфраструктуру для атак на активы правительств США, Великобритании и Австралии.
Исследователи также указывают на активную подготовку Volt Typhoon к новым атакам, в том числе на цели в США и у союзников. Они обнаружили связь 325 из 1 116 потенциальных целей с IP-адресами, ранее идентифицированными как прокси, используемые Volt Typhoon.
Эксперты считают, что успех этой кампании связан с тем, что злоумышленники нацелились на устаревшее оборудование, которому часто не уделяют должного внимания. Подобные атаки могут стать популярным трендом в киберпреступном сообществе.
Наш канал — питательная среда для вашего интеллекта