十年渗透:俄罗斯APT组织如何长期利用思科设备漏洞(CVE-2018-0171)
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
思科Talos团队报告称,俄罗斯黑客组织"Static Tundra"利用未修补的思科设备进行网络间谍活动,主要针对电信和制造业。该组织与FSB有关,自2015年起频繁攻击全球战略目标,尤其在俄乌战争后对乌克兰的攻击显著增加。攻击者通过漏洞获取敏感信息,并在网络中长期潜伏。
🎯
关键要点
- 思科Talos团队报告揭露俄罗斯黑客组织'静态冰 tundra'利用未修补的思科设备进行网络间谍活动。
- 该组织与俄罗斯联邦安全局(FSB)有关联,长期针对全球电信、高等教育和制造业。
- Static Tundra被认为是'Energetic Bear'的子集群,利用网络设备漏洞实施渗透。
- 该组织专门攻击未打补丁的思科设备,主要利用思科IOS和IOS XE软件中的Smart Install漏洞。
- 攻击者通过TFTP服务器窃取敏感凭证,获取初始访问权限以在目标网络内横向移动。
- Static Tundra展现出极强的持久性,能在受害者网络中潜伏数年。
- 攻击者通过注入'SYNful Knock'模块化植入程序建立隐蔽访问通道,监控和控制网络流量。
- 自2015年起,Static Tundra持续攻击符合俄罗斯战略利益的全球目标,尤其在俄乌战争后对乌克兰的攻击显著升级。
❓
延伸问答
Static Tundra组织的主要攻击目标是什么?
Static Tundra主要针对全球电信、高等教育和制造业的机构进行网络间谍活动。
Static Tundra是如何利用思科设备漏洞进行攻击的?
该组织主要利用思科IOS和IOS XE软件中的Smart Install漏洞(CVE-2018-0171),通过未打补丁的设备进行渗透。
Static Tundra与俄罗斯政府的关系是什么?
Static Tundra被认为与俄罗斯联邦安全局(FSB)有关联,是一个国家支持的网络间谍组织。
该组织的攻击活动在俄乌战争后有什么变化?
自俄乌战争爆发后,Static Tundra对乌克兰的攻击显著升级,并保持高强度的攻击活动。
Static Tundra如何在受害者网络中维持持久性?
该组织通过注入'SYNful Knock'模块化植入程序,建立隐蔽访问通道,能够在网络中潜伏数年。
Static Tundra的攻击手法有哪些具体技术?
攻击者通过TFTP服务器窃取敏感凭证,并利用通用路由封装(GRE)隧道重定向流量进行捕获分析。
➡️