Как Salt Typhoon использует уязвимость Cisco CVE-2018-0171 для атак на США?

Группа Salt Typhoon, высококвалифицированный и, по всей видимости, поддерживаемый государством китайский игрок, успешно использовала уязвимость Cisco CVE-2018-0171 в сочетании с похищенными учетными данными для несанкционированного доступа к сетям ведущих телекоммуникационных операторов Соединенных Штатов.
Как Salt Typhoon использует уязвимость Cisco CVE-2018-0171 для атак на США?
Изображение носит иллюстративный характер

Анализ Cisco Talos демонстрирует, что злоумышленники использовали проверенные методы APT для долгосрочного присутствия в сетевой инфраструктуре, фиксируя примеры, когда доступ сохранялся непрерывно свыше трёх лет. Это свидетельствует о высокой координации и тщательной подготовке атакующих.

Уязвимость CVE-2018-0171 позволила злоумышленникам получать доступ к устройствам Cisco путём эксплуатации легитимных, но украденных учетных записей. Методы получения включали извлечение данных из конфигураций сетевого оборудования и дешифровку локальных аккаунтов с использованием слабых паролей.

Перехват сетевого трафика стал важным компонентом атаки. Захват протоколов SNMP, TACACS и RADIUS позволил злоумышленникам извлекать секретные ключи, используемые между устройствами и серверами аутентификации, что давало дополнительное преимущество в дальнейшем перемещении по сети.

Методы «Living-off-the-Land» способствовали сокрытию активности атакующих. Изменение конфигураций устройств, создание временных локальных аккаунтов, включение доступа через Guest Shell и модификация loopback-интерфейсов для установления SSH-соединений позволяли обходить списки контроля доступа и оставаться незамеченными в сетевых сегментах.

Специально разработанная утилита JumbledPath, написанная на языке Go, обеспечивала выполнение удалённого перехвата пакетов при помощи заданного хоста-прыгуна. Кроме того, она регулярно очищала журналы событий, включая.bash_history, auth.log, lastlog, wtmp и btmp, что значительно усложняло последующий судебно-экспертный анализ.

Отчёты Recorded Future упоминали возможность эксплуатации уязвимостей CVE-2023-20198 и CVE-2023-20273, однако Cisco не обнаружила доказательств применения этих ошибок. Фокус атаки оставался на критической уязвимости CVE-2018-0171, что позволило детальнее проследить весь ход кампании.

Тактика атаки демонстрирует высокую сложность мер обхода и латерального перемещения в сети, характерных для современных APT-операций с потенциальной государственной поддержкой. Последовательные изменения настроек сетевого оборудования и использование доверенной инфраструктуры в качестве промежуточных узлов указывают на системный и продуманный характер кампании Salt Typhoon.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка