Security & Privacy

Россия взломала 40 тысяч роутеров: Тактика и цели

Российские военные используют взломанные роутеры для масштабного шпионажа, превращая ничего не подозревающие устройства в узлы для кражи паролей и слежки. Lumen Black Lotus Labs сообщает об тревожащем масштабе этой операции.

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
Абстрактная визуализация цифровой сети с красными узлами, указывающими на скомпрометированные устройства.

Key Takeaways

  • Российские военные (APT28) скомпрометировали от 18 000 до 40 000 потребительских роутеров по всему миру.
  • Скомпрометированные роутеры используются для сбора учетных данных и перенаправления трафика через вредоносные серверы.
  • Злоумышленники сочетают передовые инструменты, такие как LLM, с классическими техниками эксплуатации на необновленных устройствах.

Незаметное проникновение в сеть, произошедшее за тысячи километров и затронувшее тысячи обычных устройств, служит жутким напоминанием о неустанной государственной кибервойне.

Lumen Technologies через свою лабораторию Black Lotus Labs раскрыла сложную и масштабную кампанию, организованную APT28 — печально известной группой российской военной разведки. По оценкам, в нее было вовлечено от 18 000 до 40 000 потребительских роутеров по всему миру. Целями, преимущественно устройствами MikroTik и TP-Link, используемыми в 120 странах, теперь является скрытая инфраструктура для шпионской деятельности, направленной в первую очередь на сбор конфиденциальных паролей и токенов доступа.

В этом нет ничего нового, как и сама APT28 — известная под множеством псевдонимов, таких как Pawn Storm, Sednit и Forest Blizzard. Группа, оттачивавшая свои методы два десятилетия, последовательно нацеливается на правительства и высокопрофильные организации по всему миру. Однако именно масштаб и специфические методы, примененные в этот раз, требуют пристального аналитического взгляда.

Как это связано со шпионажем?

Взломанные роутеры — это не просто пассивные каналы, а активный инструмент в арсенале APT28. Небольшая часть этих скомпрометированных устройств выступает в роли прокси, маскируя связь группы с гораздо более крупной сетью роутеров, принадлежащих иностранным министерствам, правоохранительным органам и другим государственным структурам. Это позволяет APT28 вести наблюдение за своими целями с дополнительным уровнем обфускации. Более того, группа продемонстрировала способность манипулировать DNS-настройками критически важных веб-сайтов, включая домены Microsoft 365, перенаправляя трафик пользователей через вредоносные серверы еще до того, как он достигнет намеченной цели. Это классический сценарий «человек посередине», но на уровне роутеров, затрагивающий целые локальные сети.

Особенно вызывает беспокойство способность APT28 к «хамелеонской» эволюции. Black Lotus Labs отмечает их умение сочетать передовые инструменты, такие как LLM ‘LAMEHUG’, с «проверенными, давними техниками». Эта двойственность — отличительная черта продвинутых постоянных угроз (APT). Они не боятся возвращаться к старым трюкам — эксплуатации необновленных, старых моделей роутеров, даже после публичного разоблачения, демонстрируя неуклонное стремление к достижению своих целей.

«Известная сочетанием передовых инструментов, таких как большая языковая модель (LLM) «LAMEHUG», с проверенными, давними техниками, Forest Blizzard постоянно развивает свою тактику, чтобы опережать защитников», — пишут исследователи Black Lotus. «Их предыдущие и текущие кампании подчеркивают как технологическую изощренность, так и готовность возвращаться к классическим методам атак даже после публичного раскрытия, подчеркивая постоянный риск, который этот актер представляет для организаций по всему миру».

Вектор атаки заключается в эксплуатации известных уязвимостей безопасности в устаревшей прошивке роутеров, которая не была обновлена. После получения доступа злоумышленники изменяют DNS-настройки и используют протокол динамической конфигурации хоста (DHCP) для распространения этих изменений на подключенные рабочие станции. Результат: когда пользователь пытается посетить легитимный сайт, его соединение незаметно перенаправляется через инфраструктуру злоумышленника, что позволяет собирать учетные данные и потенциально глубже проникать в сеть.

Рыночная динамика скомпрометированной инфраструктуры

С рыночной точки зрения, это подчеркивает критическую уязвимость на зачастую игнорируемом краю интернета — миллионах домашних и малых офисных роутеров. Эти устройства, часто приобретаемые частными лицами и малыми предприятиями без глубокой экспертизы в области IT-безопасности, представляют собой огромную распределенную поверхность для атак. Финансовый стимул для таких угроз, как APT28, очевиден: скомпрометированные учетные данные могут открыть доступ к корпоративным сетям, обеспечить финансовое мошенничество или способствовать дальнейшему шпионажу, принося значительную отдачу.

Эта кампания также подчеркивает более широкую тенденцию: растущую милитаризацию кибервозможностей государствами. Вовлеченность ГРУ означает стратегические, долгосрочные инвестиции в инструменты цифрового шпионажа, обходящие традиционные средства защиты. Огромное количество скомпрометированных устройств предполагает высокоавтоматизированные и скоординированные усилия, далеко выходящие за рамки случайного взлома.

Мой взгляд? Хотя LLM, подобные ‘LAMEHUG’, звучат как передовая технология, настоящая угроза здесь заключается в сочетании изощренных инструментов с вечной уязвимостью пренебрежения патчами. ГРУ — это не просто высокотехнологичное подразделение; они прагматичны. Они знают, что десятилетняя уязвимость, широко не устраненная, по-прежнему является золотой жилой, особенно когда можно использовать ИИ для оптимизации цепочки эксплойтов. Компании, производящие эти роутеры, и их клиенты несут ответственность. Это не просто «проблема безопасности»; это фундаментальный инфраструктурный риск, требующий немедленного и постоянного внимания как от поставщиков, так и от пользователей.

Эта постоянная угроза фундаментальной инфраструктуре интернет-соединения требует большего, чем просто реактивного устранения уязвимостей. Она требует проактивного подхода от производителей роутеров к созданию более безопасных по дизайну устройств и от конечных пользователей — к приоритезации обновлений прошивки, чтобы сделать пренебрегаемые уголки нашей цифровой жизни менее привлекательными целями.


🧬 Связанные материалы

Часто задаваемые вопросы

Какие типы роутеров наиболее подвержены риску?

В основном старые модели от MikroTik и TP-Link, особенно те, которые не были обновлены последними патчами безопасности. Злоумышленники эксплуатируют известные уязвимости.

Что такое APT28?

APT28 — это крайне активная и изощренная группа угроз, связанная с российским агентством военной разведки, ГРУ. Она известна широкомасштабными кибератаками, нацеленными на правительства и организации по всему миру.

Как это влияет на мой интернет-трафик?

Если ваш роутер скомпрометирован, ваш интернет-трафик может быть перенаправлен через вредоносные серверы. Это может быть использовано для кражи паролей, финансовой информации или перенаправления на поддельные веб-сайты, что ставит под угрозу вашу онлайн-безопасность и конфиденциальность.

Written by
Open Source Beat Editorial Team

Curated insights, explainers, and analysis from the editorial team.

Worth sharing?

Get the best Open Source stories of the week in your inbox — no noise, no spam.

Originally reported by Ars Technica - Tech