حذّر كل من الولايات المتحدة والمملكة المتحدة وشركة سيسكو من أن قراصنة مجموعة APT28، التي تدعمها روسيا ، ينشرون برنامجًا ضارًا على أجهزة التوجيه التابعة لشركة (سيسكو) Cisco، مما يسمح بالوصول غير المصرح له إلى الأجهزة. يُذكر أن APT28، التي تُعرف أيضًا بأسماء أخرى، هي: (فانسي بير) Fancy Bear، و(سترونتيوم) STRONTIUM، و(سدنيت) Sednit، و(سوفاسي) Sofacy، هي مجموعة للقرصنة ترتبط بمديرية المخابرات الرئيسية الروسية. أنت هنا لأنك مهتم بمتابعة الأخبار التقنية .. اشترك بالنشرة البريدية اشترك Facebook Twitter إنستاجرام Telegram Linkedin Youtube SnapChat ويُنسب إلى مجموعة القرصنة هذه العديد من الهجمات على المصالح الأوروبية والأمريكية، ومن المعروف أنها تسيء استغلال الثغرات المكشوفة لتنفيذ هجمات التجسس الإلكتروني. ويوضح تقرير مشترك صدر اليوم الأربعاء عن المركز الوطني للأمن السيبراني بالمملكة المتحدة، ووكالة الأمن السيبراني وأمن البنية التحتية ووكالة الأمن القومي ومكتب التحقيقات الفيدرالي الأمريكية، كيف استغل قراصنة APT28 ثغرة قديمة في (بروتوكول إدارة الشبكات البسيطة) في أجهزة التوجيه التابعة لشركة سيسكو، وذلك بهدف نشر البرنامج الضار المسمى (جاغوار توث) Jaguar Tooth. يُذكر أن (جاغوار توث) هو برنامج ضار يُحقن مباشرةً في ذاكرة أجهزة التوجيه من سيسكو التي تعمل بإصدارات قديمة من البرامج الثابتة. وبعد التثبيت، يسحب البرنامج الضار المعلومات من جهاز التوجيه وتوفر وصولًا غير مصرح له إلى الأجهزة على الشبكة. موضوعات ذات صلة بما تقرأ الآن: الذكاء الاصطناعي يخترق كلمات المرور في ثوانٍ .. إليك كيف… 18 أبريل 2023 كاسبرسكي: مجموعة قرصنة إجرامية تحول نشاطها إلى العملات… 18 أبريل 2023 ويستغل القراصنة ثغرة (بروتوكول إدارة الشبكات البسيطة)، التي تُتَعقَّب تحت المُعرِّف CVE-2017-6742، و التي أُصلحت في شهر حزيران/ يونيو 2017 . ويجب على مسؤولي أجهزة التوجيه من سيسكو ترقيتها إلى الإصدار الأحدث من البرامج الثابتة للتخفيف من هذه الهجمات. وتوصي الشركة أيضًا بالتبديل من (بروتوكول إدارة الشبكات البسيطة) إلى NETCONF / RESTCONF على أجهزة التوجيه العامة للإدارة عن بُعد، ذلك أن التبديل يوفر أمانًا ووظائف أقوى. وتسلط النشرة الأمنية اليوم الضوء على الاتجاه المتزايد بين جهات التهديد الفاعلة التي ترعاها الدولة لإنشاء برامج ضارة مخصصة لأجهزة الشبكات لشن هجمات التجسس الإلكتروني والمراقبة. ففي شهر آذار/ مارس، كشفت (فورتينت) Fortinet، و(مانداينت) Mandiant أن قراصنة صينيين كانوا يستهدفون أجهزة (فورتينت) الضعيفة ببرامج ضارة مخصصة في سلسلة من الهجمات ضد الكيانات الحكومية. وفي شهر آذار/ مارس أيضًا، أبلغت (مانداينت) عن حملة قرصنة صينية مشتبه بها ثبتت برامج ضارة مخصصة في أجهزة (سونيك وول) SonicWall المكشوفة.
مشاركة :