تکنولوژی

حمله سایبری به شبکه‌های مخابراتی آمریکا: سوءاستفاده گروه Salt Typhoon از آسیب‌پذیری سیسکو

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

اخیرا شرکت سیسکو تأیید کرده که گروه تهدید سایبری چینی موسوم به Salt Typhoon  با سوءاستفاده احتمالی از یک آسیب‌پذیری شناخته‌شده با شناسه CVE-2018-0171  و همچنین سرقت اطلاعات ورود کاربران، موفق شده به شبکه‌های مخابراتی مهم ایالات متحده نفوذ کند.

طبق اعلام مرکز امنیتی Talos سیسکو، این مهاجمان توانسته‌اند برای بیش از سه سال در محیط‌های هدف باقی بمانند و به تجهیزات چندین شرکت مختلف دسترسی داشته باشند. این مسئله نشان‌دهنده برنامه‌ریزی دقیق، هماهنگی بالا و صبر زیاد این گروه است — ویژگی‌هایی که معمولاً در حملات مداوم پیشرفته (APT) و گروه‌های تحت حمایت دولت‌ها دیده می‌شود.

شیوه نفوذ و ماندگاری مهاجمان در شبکه

سیسکو اعلام کرده که برخلاف برخی گزارش‌ها، هنوز شواهدی از سوءاستفاده این گروه از آسیب‌پذیری‌های دیگر مانند CVE-2023-20198  و CVE-2023-20273  پیدا نکرده است. با این حال، نکته مهم این است که مهاجمان از اطلاعات ورود معتبر و سرقت‌شده برای دسترسی اولیه به شبکه‌ها استفاده کرده‌اند. روش دقیق سرقت این اطلاعات هنوز مشخص نیست، اما شواهد نشان می‌دهد که آن‌ها از طریق پیکربندی‌های تجهیزات شبکه و تحلیل حساب‌های محلی با رمزهای ضعیف، تلاش کرده‌اند تا به اعتبارنامه‌های بیشتری دسترسی پیدا کنند.

به گفته Talos، گروه Salt Typhoon همچنین ترافیک SNMP، TACACSو RADIUSرا رهگیری کرده و کلیدهای مخفی مربوط به ارتباط بین تجهیزات شبکه و سرورهای TACACS/RADIUS را استخراج کرده‌اند. هدف اصلی این اقدام، به دست آوردن اطلاعات احراز هویت بیشتر برای حملات بعدی بوده است.

تکنیک‌های پیشرفته برای دور زدن تدابیر امنیتی

یکی دیگر از تاکتیک‌های این گروه، استفاده از تکنیک‌های "living-off-the-land  " (LOTL) است. مهاجمان از تجهیزات شبکه موجود به عنوان نقاط محوری استفاده کرده و از طریق آن‌ها به سایر شرکت‌های مخابراتی نفوذ کرده‌اند.

بر اساس تحلیل سیسکو، این گروه با ایجاد حساب‌های محلی، فعال‌سازی Guest Shell و پیکربندی دسترسی از راه دور SSH، تغییرات مخربی در تنظیمات شبکه ایجاد کرده است. یکی از ابزارهای اختصاصی که توسط آن‌ها استفاده شده، JumbledPath  نام دارد که به آن‌ها اجازه می‌دهد ترافیک شبکه را از راه دور روی یک دستگاه سیسکو ضبط کنند.

این بدافزار که بر پایه زبان Go توسعه یافته، قابلیت‌هایی از جمله پاک کردن گزارش‌ها و غیرفعال کردن ثبت لاگ‌ها را نیز دارد تا شناسایی فعالیت‌های مخرب را برای کارشناسان امنیتی دشوار کند. این گروه حتی به طور دوره‌ای لاگ‌های Bash، auth.log، lastlog، wtmp  و btmp را پاک کرده تا ردپای خود را از بین ببرد.

حتما بخوانید: حمله سایبری گسترده به بیمارستان‌های آمریکا | اطلاعات 883 هزار بیمار به سرقت رفت!

سوءاستفاده از تجهیزات سیسکو برای حملات بعدی

سیسکو اعلام کرده که این گروه آدرس رابط Loopback را روی یک سوییچ آلوده تغییر داده و از آن برای برقراری ارتباط SSH با سایر دستگاه‌های شبکه هدف استفاده کرده است.  این روش به آن‌ها امکان داده تا لیست‌های کنترل دسترسی (ACL) را دور بزنند و بدون شناسایی، در شبکه حرکت کنند.

همچنین، فعالیت‌های دیگری مرتبط با سوءاستفاده از پروتکل Smart Install (SMI) سیسکو و آسیب‌پذیری CVE-2018-0171 شناسایی شده است. اما به گفته سیسکو، این فعالیت‌ها به گروه Salt Typhoon ارتباطی ندارند و تاکنون با هیچ گروه تهدید شناخته‌شده‌ای همپوشانی نداشته‌اند.

نتیجه‌گیری

حمله گروه Salt Typhoon  به شبکه‌های مخابراتی آمریکا بار دیگر نشان داد که آسیب‌پذیری‌های قدیمی و استفاده از اطلاعات ورود سرقت‌شده همچنان یکی از رایج‌ترین روش‌های نفوذ مهاجمان پیشرفته است. این گروه با ترکیب سوءاستفاده از CVE-2018-0171، سرقت اعتبارنامه‌ها، رهگیری ترافیک شبکه و اجرای تکنیک‌های مخفی‌کاری، توانسته برای بیش از سه سال در محیط‌های هدف باقی بماند.

این حمله اهمیت به‌روزرسانی مداوم تجهیزات شبکه، استفاده از مکانیزم‌های احراز هویت قوی، نظارت بر لاگ‌ها و جلوگیری از تنظیمات ناامن را بیش از پیش برجسته می‌کند. سازمان‌ها باید با بستن آسیب‌پذیری‌های شناخته‌شده، استفاده از احراز هویت چندعاملی (MFA) و نظارت مستمر بر فعالیت‌های غیرمعمول، راه نفوذ مهاجمان را مسدود کنند.

با توجه به پیچیدگی و مدت زمان این حملات، انتظار می‌رود APT های تحت حمایت دولت‌ها همچنان تهدیدی جدی برای زیرساخت‌های حساس باشند.  افزایش آگاهی امنیتی، پیاده‌سازی سیاست‌های سخت‌گیرانه دسترسی و اجرای تحلیل‌های تهدیدات پیشرفته، کلیدهای اصلی دفاع در برابر چنین حملات پیچیده‌ای هستند.

 

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد