数千台路由器在广泛的俄罗斯间谍活动中被劫持

研究人员发现俄罗斯军方进行了大规模黑客行动,利用受损的消费者路由器进行间谍活动并获取凭证。
令人担忧的是,研究人员发现俄罗斯军事情报机构 GRU 精心策划了一场广泛的黑客活动。该组织名为 APT28,以各种其他别名运作,已成功入侵了 120 个国家/地区的约 18,000 至 40,000 个消费者路由器,其中大部分由 MikroTik 和 TP-Link 制造。
这种复杂的攻击涉及使用少量被劫持的路由器作为代理,连接到属于外交部、执法机构和政府实体的更大的其他路由器网络。 APT 组织寻求监视。通过控制这些路由器,黑客能够更改特定网站的 DNS 查找,包括与 Microsoft 365 服务相关的域,使他们能够获取敏感凭据和令牌以用于间谍活动。
此操作展示了 APT28 组织的技术复杂性,该组织活跃了二十多年,是针对世界各地政府的众多引人注目的黑客攻击的幕后黑手。该组织有各种名称,包括 Pawn Storm、Sofacy Group、Sednit、Tsar Team、Forest Blizzard 和 STRONTIUM,展示了他们的持久性和适应性。
最新的披露强调了俄罗斯军方等国家支持的行为者所构成的持续网络安全威胁。 该活动的广泛性,损害了全球数以千计的消费者路由器,凸显了个人和机构用户需要采取强有力的安全措施、定期软件更新以及提高警惕。
发现这一最新操作的 Lumen Technologies 黑莲花实验室的研究人员强调了主动网络安全措施对于减轻此类复杂且持续的威胁所带来的风险的重要性。随着数字格局的不断发展,打击国家支持的网络威胁仍然是世界各国政府和组织的首要任务。
这项最新调查的披露清楚地提醒人们,俄罗斯军事情报部门正在不断努力渗透和利用易受攻击的系统,以获取自身的战略优势。 由于地缘政治格局依然紧张,加强网络安全警惕的需求变得前所未有的紧迫。
来源: Ars Technica


