Comment la Russie a passé plus d'une décennie à espionner ses rivaux en piratant sur Internet

Un nouveau rapport de Cisco Talos Intelligence révèle qu’un groupe d’espionnage parrainé par l’État russe, connu sous le nom de Static Tundra, a été impliqué dans l’exploitation systématique de dispositifs réseau à l’échelle mondiale pendant plus d’une décennie. Ce groupe est lié au Centre 16 du Service fédéral de sécurité de la Russie (FSB) et a maintenu un accès non détecté aux systèmes de ses victimes, utilisant la vulnérabilité CVE-2018-0171 du logiciel Cisco IOS. Cela ressemble à un film, mais c’est vrai Bien que cette vulnérabilité, qui permet l’exécution de code arbitraire sur les dispositifs affectés, ait été corrigée […]

Un nouveau rapport de Cisco Talos Intelligence révèle qu’un groupe d’espionnage parrainé par l’État russe, connu sous le nom de Static Tundra, a été impliqué dans l’exploitation systématique des dispositifs réseau à l’échelle mondiale pendant plus d’une décennie. Ce groupe est lié au Centre 16 du Service fédéral de sécurité de la Russie (FSB) et a maintenu un accès non détecté aux systèmes de ses victimes, utilisant la vulnérabilité CVE-2018-0171 du logiciel Cisco IOS.

On dirait un film, mais c’est vrai

Bien que cette vulnérabilité, qui permet l’exécution de code arbitraire sur les appareils affectés, ait été corrigée après sa divulgation en 2018, de nombreuses organisations continuent d’utiliser des appareils obsolètes ou non patchés. Ce fait a permis aux attaquants d’accéder et de voler des données sensibles dans différents secteurs, y compris les télécommunications, l’enseignement supérieur et la fabrication, affectant des régions en Amérique du Nord, en Asie, en Afrique et en Europe.

Des chercheurs suggèrent que Static Tundra a développé des outils automatisés qui leur permettent d’exploiter cette vulnérabilité à grande échelle, identifiant leurs cibles grâce à des données de scan de réseaux disponibles publiquement, comme celles fournies par Shodan ou Censys. Une fois qu’ils obtiennent un accès initial aux réseaux, ils utilisent des techniques avancées pour extraire des données de configuration des dispositifs, qui incluent souvent des identifiants et d’autres informations critiques pour de futures intrusions.

Depuis le début du conflit entre la Russie et l’Ukraine, le groupe a intensifié ses opérations contre des entités ukrainiennes, alignant sa sélection de victimes avec les intérêts stratégiques de la Russie. Selon le rapport, la sélection des cibles de Static Tundra est passée d’engagements sélectifs et limités à des opérations plus larges dans plusieurs secteurs en Ukraine.

La campagne d’espionnage menée par Static Tundra souligne les faiblesses persistantes dans la sécurité de l’infrastructure réseau, ce qui a suscité des inquiétudes concernant la gestion des correctifs et le cycle de vie des dispositifs au sein des organisations. De plus, des spécialistes avertissent que ce type d’activités n’est pas exclusif à Static Tundra, car d’autres acteurs étatiques cherchent également à accéder aux dispositifs réseau, renforçant ainsi la nécessité d’une vigilance constante dans ce domaine.