APT28 атакует роутеры для перехвата данных через подмену DNS

APT

APT28 развернула масштабную кампанию по компрометации сетевого оборудования для проведения сложных атак на корпоративные и частные сети. Как следует из отчёта Национального центра кибербезопасности Великобритании, злоумышленники активно эксплуатируют уязвимости в популярных роутерах, чтобы перенастроить серверы доменных имён и перехватывать трафик жертв. Эта тактика позволяет группировке красть учетные данные для почтовых и веб-сервисов, включая пароли и токены OAuth, что ставит под угрозу конфиденциальность данных и целостность организаций по всему миру.

Описание

Группа APT28, также известная как Forest Blizzard, Fancy Bear и STRONTIUM, обладает высокой технической квалификацией и долгой историей целевых операций. Ранее ей приписывались атаки на немецкий парламент в 2015 году и попытка взлома Организации по запрещению химического оружия в 2018-м. Нынешняя кампания, наблюдаемая с 2024 года, демонстрирует эволюцию её методов в сторону более масштабных и автоматизированных атак на инфраструктуру. Суть новой схемы заключается в перехвате управления DNS - системы, которая преобразует удобные для человека доменные имена в IP-адреса, понятные компьютерам. Подменив эти настройки на роутере, злоумышленники могут незаметно перенаправлять пользователя на контролируемые ими серверы.

Механизм атаки начинается с эксплуатации публично известных уязвимостей в маршрутизаторах для малого офиса и дома. Одной из ключевых точек входа стал недостаток в роутерах TP-Link WR841N, обозначенный как CVE-2023-50224. Эта уязвимость позволяет неавторизованному злоумышленнику получать учётные данные администратора устройства через специально сформированные HTTP-запросы. Получив доступ к панели управления, APT28 изменяет настройки DHCP, протокола, автоматически раздающего сетевые параметры устройствам в локальной сети. В частности, подменяются адреса DNS-серверов на контролируемые хакерами. В результате все устройства, подключающиеся к такому роутеру - ноутбуки, телефоны, умная техника, - начинают неявно отправлять запросы о разрешении доменных имён на серверы противника.

Далее начинается этап фильтрации и целевого перехвата. Зловредные DNS-серверы, развёрнутые на арендованных виртуальных частных серверах, настроены на избирательное реагирование. Если пользователь пытается зайти на популярный почтовый сервис, например, на домены, связанные с Outlook, запрос перенаправляется на инфраструктуру для проведения атаки "злоумышленник в середине". В противном случае запрос разрешается корректно, что маскирует присутствие злоумышленников в сети. Атака "злоумышленник в середине" позволяет APT28 в реальном времени перехватывать незашифрованные сессии аутентификации, красть пароли и, что особенно опасно, токены OAuth. Последние представляют собой цифровые ключи, которые приложения используют для авторизации без постоянного ввода пароля, и их компрометация даёт долгосрочный доступ к аккаунтам даже после смены пароля.

Примечательно, что NCSC оценивает эти операции как оппортунистические по своей природе. Это означает, что группировка сначала получает доступ к широкому пулу потенциальных жертв через массовую эксплуатацию уязвимых роутеров, а затем, подобно ситу, отсеивает трафик, оставляя для дальнейшей атаки только тех пользователей, которые представляют наибольший интерес для разведки. Такой подход делает кампанию одновременно масштабной и целенаправленной. Помимо TP-Link, в списке целевых устройств значатся модели MikroTik, причём часть инфраструктуры была задействована в интерактивных операциях против роутеров, расположенных в Украине.

Последствия успешной атаки выходят далеко за рамки простой кражи паролей. Перехваченные учетные данные для корпоративной почты и облачных сервисов открывают путь к фишинговым рассылкам от лица доверенных сотрудников, хищению коммерческой тайны, манипуляции с финансовыми документами и, в конечном итоге, к полному компрометированию сети организации. Более того, украденные токены OAuth могут быть использованы для доступа к другим связанным сервисам, расширяя периметр атаки. Учитывая, что многие сотрудники используют корпоративные устройства в домашних сетях, риск проникновения угрозы из скомпрометированного домашнего роутера в защищённую корпоративную среду становится весьма реальным.

Эксперты по безопасности отмечают, что борьба с подобными атаками требует комплексного подхода. Ключевые рекомендации включают в себя обязательное обновление прошивок сетевого оборудования, отказ от использования стандартных учётных данных администратора, применение многофакторной аутентификации для всех критичных сервисов и мониторинг сетевого трафика на предмет аномальных DNS-запросов. Организациям также стоит рассмотреть использование защищённых DNS-резолверов и технологий шифрования DNS-трафика. Опубликованный отчёт NCSC содержит конкретные индикаторы компрометации, включая IP-адреса вредоносных серверов и шаблоны их работы, которые могут помочь специалистам по защите информации в обнаружении подобной активности в своих сетях. Очевидно, что атаки на периферийное сетевое оборудование становятся излюбленным инструментом государственных хакерских групп, что требует от компаний и частных лиц повышенного внимания к безопасности, казалось бы, простых домашних маршрутизаторов.

Индикаторы компрометации

IPv4

  • 103.140.186.148
  • 103.140.186.149
  • 103.140.186.155
  • 185.117.88.22
  • 185.117.88.28
  • 185.117.88.29
  • 185.117.88.30
  • 185.117.88.31
  • 185.117.88.50
  • 185.117.88.60
  • 185.117.88.61
  • 185.117.88.62
  • 185.117.89.32
  • 185.117.89.46
  • 185.117.89.47
  • 185.234.73.58
  • 185.234.73.61
  • 185.234.73.62
  • 185.237.166.224
  • 185.237.166.225
  • 185.237.166.226
  • 185.237.166.227
  • 185.237.166.228
  • 185.237.166.229
  • 185.237.166.230
  • 185.237.166.231
  • 185.237.166.232
  • 185.237.166.233
  • 185.237.166.234
  • 185.237.166.235
  • 185.237.166.236
  • 185.237.166.237
  • 185.237.166.238
  • 185.237.166.239
  • 185.237.166.240
  • 185.237.166.241
  • 185.237.166.242
  • 185.237.166.243
  • 185.237.166.244
  • 185.237.166.245
  • 185.237.166.246
  • 185.237.166.247
  • 185.237.166.248
  • 185.237.166.249
  • 185.237.166.55
  • 185.237.166.56
  • 185.237.166.57
  • 185.237.166.58
  • 185.237.166.59
  • 185.237.166.60
  • 185.237.166.61
  • 185.237.166.62
  • 185.237.166.63
  • 185.237.166.64
  • 185.237.166.65
  • 185.237.166.66
  • 185.237.166.67
  • 185.237.166.68
  • 185.237.166.69
  • 185.237.166.70
  • 185.237.166.71
  • 185.237.166.72
  • 185.237.166.73
  • 185.237.166.74
  • 185.237.166.75
  • 23.106.120.119
  • 37.221.64.101
  • 37.221.64.116
  • 37.221.64.131
  • 37.221.64.148
  • 37.221.64.149
  • 37.221.64.150
  • 37.221.64.151
  • 37.221.64.163
  • 37.221.64.173
  • 37.221.64.199
  • 37.221.64.208
  • 37.221.64.224
  • 37.221.64.254
  • 37.221.64.77
  • 37.221.64.78
  • 37.221.64.93
  • 5.226.137.151
  • 5.226.137.230
  • 5.226.137.231
  • 5.226.137.232
  • 5.226.137.234
  • 5.226.137.235
  • 5.226.137.242
  • 5.226.137.243
  • 5.226.137.244
  • 5.226.137.245
  • 64.120.31.100
  • 64.120.31.96
  • 64.120.31.97
  • 64.120.31.98
  • 64.120.31.99
  • 64.44.154.227
  • 64.44.154.237
  • 64.44.154.238
  • 64.44.154.239
  • 64.44.154.240
  • 77.83.197.37
  • 77.83.197.38
  • 77.83.197.39
  • 77.83.197.40
  • 77.83.197.41
  • 77.83.197.42
  • 77.83.197.43
  • 77.83.197.44
  • 77.83.197.45
  • 77.83.197.46
  • 77.83.197.47
  • 77.83.197.48
  • 77.83.197.49
  • 77.83.197.50
  • 77.83.197.51
  • 77.83.197.52
  • 77.83.197.53
  • 77.83.197.54
  • 77.83.197.55
  • 77.83.197.56
  • 77.83.197.57
  • 77.83.197.58
  • 77.83.197.59
  • 77.83.197.60
  • 77.83.198.39
  • 79.141.160.78
  • 79.141.161.66
  • 79.141.161.67
  • 79.141.161.68
  • 79.141.161.69
  • 79.141.161.70
  • 79.141.161.71
  • 79.141.161.72
  • 79.141.161.73
  • 79.141.161.74
  • 79.141.161.75
  • 79.141.161.76
  • 79.141.161.77
  • 79.141.161.78
  • 79.141.161.79
  • 79.141.161.80
  • 79.141.161.81
  • 79.141.161.82
  • 79.141.161.83
  • 79.141.161.84
  • 79.141.161.85
  • 79.141.173.103
  • 79.141.173.119
  • 79.141.173.120
  • 79.141.173.121
  • 79.141.173.122
  • 79.141.173.123
  • 79.141.173.200
  • 79.141.173.210
  • 79.141.173.211
  • 79.141.173.231
  • 79.141.173.232
  • 79.141.173.233
  • 79.141.173.246
  • 79.141.173.247
  • 79.141.173.248
  • 79.141.173.249
  • 79.141.173.250
  • 79.141.173.251
  • 79.141.173.252
  • 79.141.173.253
  • 79.141.173.254
  • 79.141.173.70
  • 79.141.173.96
  • 79.141.173.97
  • 79.141.173.98
  • 79.143.87.229
  • 79.143.87.232
  • 79.143.87.240
  • 79.143.87.243
  • 79.143.87.249
  • 88.80.148.49
  • 88.80.148.53
  • 89.150.40.43
  • 89.150.40.86
Комментарии: 0