Russian flag

米連邦捜査局(FBI)は、ロシア連邦保安局(FSB)につながるハッカーが、シスコ製デバイスの7年前の脆弱性を悪用した攻撃で重要インフラ組織を標的にしていると警告した。

FBIの公共サービスアナウンスによると、FSBのセンター16ユニットに関連し、Berserk Bear(別名Blue Kraken、Crouching Yeti、Dragonfly、Koala Team)として追跡されている国家に支援されたハッキンググループは、CVE-2018-0171エクスプロイトを使用して世界中の組織に侵入し、Ciscoネットワークデバイスを標的にしているという。

CVE-2018-0171 は、Cisco IOS および Cisco IOS XE ソフトウェアのスマートインストール機能に存在する重大な脆弱性で、悪用に成功すると、未認証の脅威者がリモートでパッチの適用されていないデバイスのリロードをトリガーし、サービス拒否(DoS)状態を引き起こしたり、攻撃者が標的のデバイス上で任意のコードを実行したりする可能性があります。

「昨年、FBI は、攻撃者が重要なインフラ部門にまたがる米国企業に関連する数千台のネットワークデバイスの設定ファイルを収集していることを検出しました。一部の脆弱なデバイスでは、攻撃者はこれらのデバイスへの不正アクセスを可能にするために設定ファイルを変更しました

“行為者は、被害者ネットワークで偵察するために不正アクセスを使用し、産業制御システムに一般的に関連するプロトコルやアプリケーションに興味を持っていることが明らかになった。”

同じハッキング・グループは、過去10年間、米国の州・地方・地域・部族(SLTT)政府組織や航空機関のネットワークを標的にしたことがある。

管理者に早急なパッチ適用を要請

2021年11月にCVE-2018-0171の欠陥を狙った攻撃を初めて検知したシスコは、水曜日にアドバイザリーを更新し、管理者に対し、現在進行中の攻撃からできるだけ早くデバイスを保護するよう促している。

同社のサイバーセキュリティ部門である Cisco Talos によると、同社が Static Tundra として追跡しているロシアの脅威グループは、このキャンペーンで CVE-2018-0171 を積極的に悪用し、北米、アジア、アフリカ、ヨーロッパ全域の通信、高等教育、製造業に属するパッチ未適用のデバイスを侵害しているという。

攻撃者はまた、侵害されたデバイス上で永続性を獲得し、何年にもわたって検出を回避することを可能にするカスタムSNMPツールの使用や、FireEyeによって2015年に初めて発見されたSYNful Knockファームウェアインプラントの使用も確認されています。

「脅威はロシアの活動だけにとどまりません。他の国家に支援されたアクターも同様のネットワークデバイス侵害キャンペーンを実施している可能性が高く、すべての組織にとって包括的なパッチ適用とセキュリティ強化が不可欠です」とCisco Talosは付け加えています。

「脅威行為者は、パッチが適用されておらず、スマートインストールが有効になっているデバイスを悪用し続けるだろう。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

パイカス・ブルー・レポート2025年版はこちらパスワード・クラッキングが2倍増加

46%の環境でパスワードがクラックされ、昨年の25%からほぼ倍増。

今すぐPicus Blue Report 2025を入手して、予防、検出、データ流出の傾向に関するその他の調査結果を包括的にご覧ください。