Ssylka

Как Salt Typhoon использует уязвимость Cisco CVE-2018-0171 для атак на США?

Группа Salt Typhoon, высококвалифицированный и, по всей видимости, поддерживаемый государством китайский игрок, успешно использовала уязвимость Cisco CVE-2018-0171 в сочетании с похищенными учетными данными для несанкционированного доступа к сетям ведущих телекоммуникационных операторов Соединенных Штатов.
Как Salt Typhoon использует уязвимость Cisco CVE-2018-0171 для атак на США?
Изображение носит иллюстративный характер

Анализ Cisco Talos демонстрирует, что злоумышленники использовали проверенные методы APT для долгосрочного присутствия в сетевой инфраструктуре, фиксируя примеры, когда доступ сохранялся непрерывно свыше трёх лет. Это свидетельствует о высокой координации и тщательной подготовке атакующих.

Уязвимость CVE-2018-0171 позволила злоумышленникам получать доступ к устройствам Cisco путём эксплуатации легитимных, но украденных учетных записей. Методы получения включали извлечение данных из конфигураций сетевого оборудования и дешифровку локальных аккаунтов с использованием слабых паролей.

Перехват сетевого трафика стал важным компонентом атаки. Захват протоколов SNMP, TACACS и RADIUS позволил злоумышленникам извлекать секретные ключи, используемые между устройствами и серверами аутентификации, что давало дополнительное преимущество в дальнейшем перемещении по сети.

Методы «Living-off-the-Land» способствовали сокрытию активности атакующих. Изменение конфигураций устройств, создание временных локальных аккаунтов, включение доступа через Guest Shell и модификация loopback-интерфейсов для установления SSH-соединений позволяли обходить списки контроля доступа и оставаться незамеченными в сетевых сегментах.

Специально разработанная утилита JumbledPath, написанная на языке Go, обеспечивала выполнение удалённого перехвата пакетов при помощи заданного хоста-прыгуна. Кроме того, она регулярно очищала журналы событий, включая.bash_history, auth.log, lastlog, wtmp и btmp, что значительно усложняло последующий судебно-экспертный анализ.

Отчёты Recorded Future упоминали возможность эксплуатации уязвимостей CVE-2023-20198 и CVE-2023-20273, однако Cisco не обнаружила доказательств применения этих ошибок. Фокус атаки оставался на критической уязвимости CVE-2018-0171, что позволило детальнее проследить весь ход кампании.

Тактика атаки демонстрирует высокую сложность мер обхода и латерального перемещения в сети, характерных для современных APT-операций с потенциальной государственной поддержкой. Последовательные изменения настроек сетевого оборудования и использование доверенной инфраструктуры в качестве промежуточных узлов указывают на системный и продуманный характер кампании Salt Typhoon.


Новое на сайте

18884Знаете ли вы, что приматы появились до вымирания динозавров, и готовы ли проверить свои... 18883Четыреста колец в туманности эмбрион раскрыли тридцатилетнюю тайну звездной эволюции 18882Телескоп Джеймс Уэбб раскрыл тайны сверхэффективной звездной фабрики стрелец B2 18881Математический анализ истинного количества сквозных отверстий в человеческом теле 18880Почему даже элитные суперраспознаватели проваливают тесты на выявление дипфейков без... 18879Шесть легендарных древних городов и столиц империй, местоположение которых до сих пор... 18878Обзор самых необычных медицинских диагнозов и клинических случаев 2025 года 18877Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти... 18876Научное обоснование классификации солнца как желтого карлика класса G2V 18875Как безграничная преданность горным гориллам привела Дайан Фосси к жестокой гибели? 18874Новый родственник спинозавра из Таиланда меняет представления об эволюции хищников Азии 18873Как новая электрохимическая технология позволяет удвоить добычу водорода и снизить... 18872Могут ли ледяные гиганты Уран и Нептун на самом деле оказаться каменными? 18871Внедрение вредоносного кода в расширение Trust Wallet привело к хищению 7 миллионов... 18870Проверка клинического мышления на основе редких медицинских случаев 2025 года