
Хакеры RedMike взломали более 1000 устройств Cisco и получили права администратора
Последние исследования в области кибербезопасности показали, что поддерживаемая государством китайская хакерская группа «Salt Typhoon» (также известная как «RedMike») с декабря 2024 года по январь 2025 года взломала более 1000 уязвимых устройств Cisco по всему миру и использовала их в своих целях.
Эта кибершпионская кампания была нацелена в основном на телекоммуникационные компании и университеты, что в очередной раз подтверждает глобальную актуальность угроз, исходящих от поддерживаемых государством киберпреступников.
Исследователи выяснили, что группа «Salt Typhoon» использовала две серьезные уязвимости в программном обеспечении Cisco IOS XE:
🔹 CVE-2023-20198 – эта уязвимость позволяла злоумышленникам получить первоначальный доступ к устройствам Cisco через веб-интерфейс.
🔹 CVE-2023-20273 – позволяла хакерам повысить свои привилегии в системе (privilege escalation) и получить полный root-доступ.
После взлома устройств злоумышленники настраивали GRE-туннели (Generic Routing Encapsulation), что обеспечивало им постоянный и скрытый доступ.
Использование GRE-туннелей давало киберпреступникам возможность:
✅ Обходить межсетевые экраны и системы обнаружения вторжений.
✅ Незаметно извлекать конфиденциальные данные (data exfiltration).
✅ Долговременно сохранять контроль над зараженными устройствами.
По данным исследователей, основными целями атак стали телекоммуникационные компании, однако значительный ущерб также был нанесен университетам.
🛜 Телекоммуникационные компании:
- Американский филиал британского телекоммуникационного провайдера.
- Южноафриканская телекоммуникационная компания.
- Интернет-провайдеры в Италии и Таиланде.
🏫 Университеты:
- США: Калифорнийский университет в Лос-Анджелесе (UCLA).
- Нидерланды: Делфтский технический университет (TU Delft).
- Ведущие университеты Аргентины, Бангладеш, Индонезии, Малайзии, Мексики, Таиланда и Вьетнама.
Выбор этих целей не случаен, так как университеты занимаются исследованиями в области телекоммуникаций, инженерии и передовых технологий, что делает их привлекательными для кибершпионов.
Стратегические цели хакеров «Salt Typhoon»
🔍 Перехват конфиденциальных коммуникаций – кража государственных или корпоративных секретов в режиме реального времени.
⚠ Выведение сервисов из строя – нарушение коммуникации во время геополитических кризисов.
🛠 Манипуляция информационными потоками – использование данных для пропаганды или разведки.
Кроме того, сообщается, что хакеры «Salt Typhoon» проявляют интерес к американским политическим лидерам и ключевым информационным системам.
Для защиты от таких атак организациям следует предпринять следующие меры кибербезопасности:
🔄 Обновите устройства Cisco – немедленно установите патчи безопасности для CVE-2023-20198 и CVE-2023-20273.
🚫 Ограничьте доступ к веб-интерфейсам – защитите публично доступные интерфейсы управления.
🛡 Мониторинг GRE-туннелей – регулярно проверяйте подозрительный трафик и несанкционированные изменения конфигурации.
🔐 Используйте шифрование данных – защищайте конфиденциальную информацию с помощью сквозного (end-to-end) шифрования.
ФБР и CISA подчеркивают важность использования зашифрованных мессенджеров для предотвращения перехвата данных злоумышленниками.
Министерство финансов США ввело экономические санкции против китайской компании Sichuan Juxinhe Network Technology Co., Ltd., связанной с группой «Salt Typhoon». Это показывает решительность в борьбе с государственным кибершпионажем.
Однако эксперты отмечают, что одной лишь национальной защиты недостаточно – необходимо усилить глобальные стандарты безопасности и международное сотрудничество.
🔴 Взлом устройств Cisco хакерами «Salt Typhoon» демонстрирует новую тенденцию – атаки на незащищенную инфраструктуру для получения первоначального доступа.
🔴 Их методы указывают на то, что киберпреступники, поддерживаемые государством, используют неподдерживаемые устройства в качестве входных точек.
🔴 Организациям необходимо быть бдительными и готовыми к новым угрозам.
✅ Кибербезопасность – это непрерывный процесс. Регулярное обновление инфраструктуры, бдительность к неизвестным угрозам и соблюдение международных стандартов безопасности помогут защититься от подобных атак! 🛡