러시아 해커들이 수천 대의 가정용 라우터를 장악하여 비밀번호를 훔쳤다고 연구원들이 말합니다

러시아 정부 해커들, 광범위한 스파이 캠페인에서 라우터 장악
보안 연구원들과 영국 당국에 따르면, 러시아 정부 해커들이 비밀번호와 인증 토큰을 훔치기 위해 전 세계 수천 대의 가정용 및 소규모 비즈니스 라우터를 침해했습니다.
이 캠페인은 러시아 GRU 정보기관의 통제하에 운영되는 것으로 널리 알려진 오랜 해킹 그룹인 Fancy Bear(APT28로도 알려짐)와 관련이 있습니다. 이 그룹은 2016년 민주당 전국위원회 침해와 2022년 위성 통신사 Viasat에 대한 파괴적인 공격을 포함하여 여러 유명 침해 사건을 일으킨 전력이 있습니다.
Lumen의 Black Lotus Labs와 영국 정부의 National Cyber Security Centre 연구원들은 해커들이 이전에 공개된 취약점을 이용하여 패치되지 않은 MicroTik 및 TP-Link 라우터를 표적으로 삼았다고 밝혔습니다. 영향을 받은 많은 장치들이 오래된 소프트웨어를 실행하고 있어 공격자들이 소유자의 동의 없이 원격으로 침입할 수 있었습니다.
침입에 성공한 해커들은 라우터 설정을 변경하여 피해자들의 인터넷 요청이 공격자들이 통제하는 인프라를 통해 조용히 라우팅되도록 했습니다. 이러한 설정은 사용자를 위조 웹사이트로 유도하고, 2단계 인증 코드 없이도 온라인 계정에 접근하는 데 사용될 수 있는 자격 증명과 토큰을 캡처할 수 있게 했습니다.
NCSC는 이 활동이 “기회주의적 성격”을 띠며, 공격자들이 정보 가치가 있는 대상을 좁히기 전에 광범위하게 공격을 시도했다고 밝혔습니다. Black Lotus Labs는 Fancy Bear가 약 120개국에서 최소 18,000명의 피해자를 침해했다고 말했습니다.
영향을 받은 대상 중에는 북아프리카, 중앙아메리카, 동남아시아 전역의 정부 부처, 법 집행 기관 및 이메일 제공업체가 포함되었습니다.
이러한 발견은 일반 네트워크 하드웨어가 국가 지원 스파이 활동의 귀중한 표적이라는 증거를 더합니다. 이 경우, 라우터 침해만으로도 공격자들이 트래픽을 관찰하고, 사용자를 리디렉션하며, 다른 계정에 침입하는 데 필요한 로그인 데이터를 수집할 수 있는 방법을 제공하기에 충분했습니다.
출처:
Doppler VPN으로 비공개로 탐색하세요 — 로그 없음, 원탭 연결.