6 апреля хакерская группировка JHT атаковала критическую инфраструктуру ряда стран, включая Иран и Россию. Это привело к сбою в работе ряда интернет-провайдеров, дата-центров и некоторых web-сайтов.

В атаках злоумышленники использовали уязвимость CVE-2018-0171 в сетевых коммутаторах Cisco с поддержкой технологии SMI (Smart Install). Хакеры перезаписывали образ системы Cisco IOS и меняли конфигурационный файл, оставляя в нем сообщение с текстом: «Don't mess with our elections....» (Не вмешивайтесь в наши выборы) и изображением американского флага.

В беседе с журналистом издания Motherboard представители группировки пояснили, что «устали от атак поддерживаемых государством хакеров на США и другие страны […] Мы просто хотели оставить послание».

На минувшей неделе специалисты команды Cisco Talos предупредили о том, что хакерские группировки используют уязвимость в коммутаторах Cisco с поддержкой протокола SMI для атак на объекты критической инфраструктуры по всему миру. По данным Talos, в Сети насчитывается 168 тыс. уязвимых устройств.

Согласно сообщению Министерства информации и телекоммуникаций Ирана, атака затронула 200 тыс. коммутаторов по всему миру, из них 3,5 тыс. расположены в Иране. По словам главы ведомства Мохаммада Джавада Азари Джахроми, атаке в основном подверглись объекты в Европе, Индии и США.

Как утверждают хакеры, они действительно сканировали множество стран на предмет уязвимых коммутаторов, включая Великобританию, США и Канаду, но атаковали только Иран и РФ. По их словам, они исправили проблему в уязвимых устройствах в США и Великобритании «для предотвращения дальнейших атак». Ранее специалисты Cisco опубликовали рекомендации по предотвращению эксплуатации проблемы, видимо, этими инструкциями и воспользовались «мстители».

«В результате в крупных странах практически не осталось уязвимых устройств», - утверждают хакеры.

Тем не менее, поиск Shodan показал, что по состоянию на субботу, 7 апреля, число уязвимых устройств сократилось всего с 168 тыс. до 166 тыс., из них 46 тыс. коммутаторов находятся в США.

Сравнив атаки, совершаемые на объекты КИИ и прочие российские компании, аналитики центра мониторинга и реагирования на кибератаки Solar JSOC обнаружили, что интенсивность атаки возрастала в 20-30 раз, если была направлена на критическую информационную инфраструктуру. Пул адресов, с которыъхх производились атаки на значимые объекты КИИ, также существенно шире, чем тот, с которого атаковали остальные компании.

Для широковещательных атак, таких как WannaCry и Bad Rabbit, характерна массовость и ненаправленность действий злоумышленников. Они атакуют веерно, и во всех компаниях, оказавшихся уязвимыми, атака развивается по одному и тому же сценарию. В данном случае наблюдается существенное отличие: киберпреступники явно прикладывали больше усилий именно для поражения значимых объектов КИИ, и это дает основание говорить о нацеленности атаки.
 

9 апреля, 2018

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

29.08.2025
Число «биотранзакций» в России выросло в 11 раз год к году
29.08.2025
МФО вводят ещё одну ступень верификации заёмщиков
28.08.2025
Безопасники из ESET нашли прототип ИИ-вируса, пишущего скрипты
28.08.2025
«Гуглы» ужесточают требования к публикации Android-приложений
28.08.2025
Servicepipe реорганизует техподдержку и создаёт Инженерный центр реагирования на сетевые и веб-угрозы
28.08.2025
«Яндекс» получил более сорока штрафов за непредоставление ФСБ доступа к своим сервисам
28.08.2025
CIISec: Большинство безопасников хочет более строгих правил
28.08.2025
«Далеко не на все вопросы можно и нужно искать ответы в нейросетях»
28.08.2025
«Очевидно, что необходимо дополнительное регулирование ИИ»
28.08.2025
«Т1 Интеграция» и PT обеспечат комплексную защиту промпредприятий от киберугроз

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных