Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Abogado de enfermedades mentales de AI advierte sobre el riesgo de víctimas masivas

RJ Scaringe de Rivian cree que estamos desarrollando robots completamente equivocados

El ejército estadounidense anuncia un contrato por valor de hasta 20.000 millones de dólares con Anduril

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»FBI advierte a los piratas informáticos vinculados a FSB que explotan dispositivos Cisco parcheados para ciber spionage
Identidad

FBI advierte a los piratas informáticos vinculados a FSB que explotan dispositivos Cisco parcheados para ciber spionage

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 20, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

20 de agosto de 2025Ravi LakshmananCyberspy/vulnerabilidad

Se ha observado que el grupo cibernético patrocinado por el estado ruso, conocido como la tundra estática, está explotando activamente los defectos de seguridad de siete años de software Cisco IOS y Cisco IOS XE como un medio para establecer acceso permanente a las redes de destino.

Cisco Talos, quien reveló detalles de la actividad, dijo que el ataque puso a las organizaciones en sectores de telecomunicaciones, educación superior y fabricación en América del Norte, Asia, África y Europa en una sola organización. Se eligieron futuras víctimas en función de su «interés estratégico» en Rusia, y agregó que los esfuerzos recientes se han dirigido contra Ucrania y sus aliados después del lanzamiento de la Guerra Russo-Ukrina en 2022.

La vulnerabilidad en cuestión es CVE-2018-0171 (puntaje CVSS: 9.8). Este es un defecto crítico en la funcionalidad de instalación inteligente del software Cisco IOS y el software Cisco IOS XE, lo que permite a los atacantes remotos no certificados activar las condiciones de asistencia a la escuela (DOS).

Ciberseguridad

Vale la pena señalar que los fallas de seguridad probablemente estén armados por los actores de Salt Typhoon (también conocido como operador Panda) alineados en China como parte de un ataque dirigido a proveedores de telecomunicaciones estadounidenses a fines de 2024.

La tundra estática por taro está vinculada a 16 unidades centrales de Servicios de Seguridad Federal (FSB) y está clasificada para operar durante más de una década, con un enfoque en las operaciones de recolección de inteligencia a largo plazo. Se cree que es un subcluster de otro grupo que se rastrea como un oso de barserk, un yetiti en cuclillas, una libélula, un oso enérgico y un hasex.

La Oficina Federal de Investigación de los Estados Unidos (FBI) dijo que estaba observando que estaba ejecutando un protocolo simple de gestión de red (SNMP) que ejecuta una instalación de Cisco Smart (SMI) no vulnerabilidad no ganada (CVE-2018-0171) y un actor cibernético (SMI) FSB que aprovecha los dispositivos de redes de terminación.

Estos ataques encontraron que los actores de amenaza estaban recopilando archivos de configuración para miles de dispositivos de red relacionados con entidades estadounidenses en sectores de infraestructura crítica. Esta actividad también se caracteriza por los atacantes que modifican los archivos de configuración en dispositivos confidenciales para facilitar el acceso no autorizado.

Luego se abusa del andamio, realizando un reconocimiento dentro de la red de víctimas, al tiempo que implementa simultáneamente herramientas personalizadas como Synful Knock, el implante del enrutador que Mandiant informó por primera vez en septiembre de 2015.

«Synful Knock es un cambio sigiloso en las imágenes de firmware del enrutador que se puede utilizar para mantener la sostenibilidad dentro de la red de la víctima», dijo la compañía de inteligencia de amenazas en ese momento. «Es inherentemente personalizable y modular, por lo que puede actualizarlo una vez que esté incrustado».

Otro aspecto notable del ataque se trata de usar SNMP para enviar pasos para descargar archivos de texto de servidores remotos y agregarlos a la configuración de ejecución actual para permitir medios adicionales de acceso a dispositivos de red. La evasión de defensa se logra modificando la configuración TACACS+ del dispositivo infectado para interferir con la función de registro remoto.

Evaluación de riesgos de seguridad de identidad

«Es probable que Tundra estática utilice datos de escaneo disponibles públicamente de servicios como Shodan y Censys para identificar sistemas de interés», dijeron los investigadores de Talos Sara McBroom y Brandon White. «Una de las principales acciones de la tundra estática con respecto al propósito es capturar el tráfico de red que es valioso desde un punto de vista intelectual».

Esto se logra configurando un túnel de encapsulación de enrutamiento común (GRE) que redirige el tráfico de interés a una infraestructura controlada por el atacante. También se encontró al enemigo recopilar y eliminar los datos de Netflow sobre el sistema comprometido. Los datos cosechados se expanden a través de conexiones TFTP o FTP salientes.

Las actividades de Tundra estática se centran principalmente en dispositivos de red informales y a menudo terminados que tienen como objetivo establecer el acceso a objetivos clave y promover operaciones secundarias contra objetivos de interés. Una vez que obtiene su primer acceso, el acceso a amenazas excava agujeros profundos en su entorno y piratean dispositivos de red adicionales para acceso a largo plazo y recopilación de información.

Para mitigar las posturas de riesgo por amenazas, Cisco aconseja a los clientes que parquee CVE-2018-0171 o deshabiliten la instalación inteligente si el parche no es una opción.

«El propósito de esta campaña es comprometer y extraer información de configuración para dispositivos, que se pueden usar más adelante, en función de los objetivos estratégicos del tiempo y los intereses del gobierno ruso», dijo Talos. «Esto se demuestra por la adaptación estática de la tundra y el cambio en el enfoque operativo, ya que las prioridades de Rusia han cambiado con el tiempo».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleMeta agrega 100MW de energía solar del equipo de EE. UU.
Next Article Escuche y grabe todas las conversaciones «Always on» Harvard Droout lanza Glasias Smart AI Smart
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Una falla en el agente OpenClaw AI podría permitir una rápida inyección y fuga de datos

marzo 14, 2026

El ataque a la cadena de suministro GlassWorm explota 72 extensiones VSX abiertas para apuntar a los desarrolladores

marzo 14, 2026

Los piratas informáticos chinos atacan a los ejércitos del sudeste asiático con el malware AppleChris y MemFun

marzo 13, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Abogado de enfermedades mentales de AI advierte sobre el riesgo de víctimas masivas

RJ Scaringe de Rivian cree que estamos desarrollando robots completamente equivocados

El ejército estadounidense anuncia un contrato por valor de hasta 20.000 millones de dólares con Anduril

Honda dejará de fabricar vehículos eléctricos y no tendrá posibilidades de competir en el futuro.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.