США, Великобритания обвиняют Россию в атаках на маршрутизаторы

США, Великобритания обвиняют Россию в атаках на маршрутизаторы

Министерство внутренней безопасности США, ФБР и Центр национальной компьютерной безопасности Великобритании предупреждают, что спонсируемые государством российские киберпреступники атакуют домашние и корпоративные маршрутизаторы.

Официальные представители заявили, что за российскими киберпреступниками исторически закрепилась привычка использовать маршрутизаторы для реализации атак типа «Человек посередине» (man-in-the-middle).

«Именно так [используя маршрутизаторы — прим. ред.] русские хакеры осуществляют шпионаж, похищают интеллектуальную собственность, обеспечивают постоянный доступ к сетям жертв и закладывают фундамент для будущих наступательных операций», — комментируют представители ведомств.

В опубликованном на сайте US-CERT предупреждении сказано, что кибератаки российских злоумышленников отслеживаются с 2016 года.

«Сетевые устройства - идеальные цели. Зачастую подавляющая часть трафика (а в некоторых случаях и весь трафик) должна проходить через эти устройства. Имеющий доступ к маршрутизатору злоумышленник может отслеживать и изменять трафик, как входящий, так и исходящий. Контролирующее маршрутизацию лицо будет контролировать все данные внутри сети».

По словам официальных лиц, российские киберпреступники использовали маршрутизаторы с устаревшей прошивкой, ненадежными учетными данными (имя-пароль) и неправильно настроенными функциями.

Спектр взломанных устройств варьируется от небольших домашних маршрутизаторов до маршрутизаторов и брандмауэров ISP-класса, причем злоумышленники пытались проникнуть в максимально возможное количество систем.

Атакующие векторы включают Telnet, TFTP, SNMP и SMI, которые известны наличием уязвимостей. Также официальные лица упоминают инструмент SIET (Smart Install Exploitation Tool), который был опубликован в ноябре 2016 года. Этот инструмент позволяет использовать маршрутизаторы Cisco с неправильно настроенным Smart Install (SMI).

Напомним, именно Smart Install стал причиной массированных атак на устройства Cisco, которые привели к сбоям в работе многих сайтов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вышла Kali Linux 2022.3 с пятью новыми инструментами и свежим ядром Linux

Offensive Security выпустила новую версию дистрибутива Kali Linux 2022.3, предназначенного для анализа защиты информационных систем. Это уже третий релиз за 2022 год, в нём также присутствуют новые интересные инструменты.

В этот раз разработчики улучшили работу виртуальной машины, имплементировали Linux Kernel 5.18.5, добавили ряд новых инструментов и допилили поддержку ARM.

Как известно, у Kali Linux уже были VM-образы для VMware и VirtualBox, однако девелоперы добавили несколько нововведений, благодаря которым пентестерам будет проще разворачивать Kali на виртуальной машине.

Offensive Security теперь предоставляет образ VirtualBox в качестве VDI-диска и файла метаданных .vbox, что позволяет быстро добавить Kali как новую виртуальную машину.

Кроме того, в релизе Kali Linux 2022.3 добавили пять новых инструментов, которые наверняка заинтересуют пентестеров:

  • BruteShark — инструмент для анализа сети
  • DefectDojo — приложение с открытым исходным кодом для приоритизации уязвимостей и оркестрации
  • phpsploit — незаметно работающий фреймворк для постэксплуатации
  • shellfire — инструмент для эксплуатации LFI/RFI и уязвимостей инъекции команды
  • SprayingToolkit — тулза для атак вида Password Spraying против Lync/S4B, OWA и O365.

Стоит также отметить и ряд улучшений для пользователей ARM-начинки: новые версии для Raspberry Pi, Pinebook и USArmory MKII. Загрузить ISO-образы нового дистрибутива можно по этой ссылке.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru