யுனைடெட் ஸ்டேட்ஸ் சைபர் அதிகாரிகளின் ஆலோசனையானது, மேற்கத்திய தொலைத்தொடர்பு நெட்வொர்க்குகளை ஹேக் செய்ய சீன அரசு நட்சத்திரங்களால் செய்யப்பட்ட பல பாதிப்புகளின் தகவலைப் பகிர்ந்து கொள்கிறது
பிரபலமான வாடிக்கையாளர் மற்றும் வீட்டுப் பணியிடங்களில் நீண்டகால பாதிப்புகள் Wi-Fi ரவுட்டர்கள் சிஸ்கோ, டி-லிங்க், நெட்கியர் மற்றும் ZyXel சீன கூட்டாட்சி அரசாங்கத்தால் ஆதரிக்கப்படும் ஆபத்து நட்சத்திரங்களால் தொடர்ந்து பயன்படுத்தப்படுகிறது. அமெரிக்க சைபர் செக்யூரிட்டி மற்றும் இன்ஃப்ராஸ்ட்ரக்சர் செக்யூரிட்டி ஏஜென்சி (சிஐஎஸ்ஏ) மற்றும் எஃப்பிஐ மற்றும் என்எஸ்ஏவில் உள்ள அதன் கூட்டாளிகளின் ஆலோசனையின்படி, அவர்களுக்குப் பின்னால் உள்ள பரந்த தொலைத்தொடர்பு நெட்வொர்க்குகளை சமரசம் செய்வதைக் குறிக்கிறது.
ஆலோசனையில், சீனா ஸ்பான்சர் செய்யப்பட்ட நட்சத்திரங்கள் எப்படி ரவுட்டர்களை எளிதாக உருவாக்குகின்றன என்று அதிகாரிகள் விவாதிக்கின்றனர். மற்றும் பிற கேஜெட்டுகள்
நெட்வொர்க் இணைக்கப்பட்ட சேமிப்பகம் (NAS) கேஜெட்டுகள், அவர்கள் பாதையில் பயன்படுத்தக்கூடிய அணுகல் புள்ளிகளாக செயல்படும் கட்டளை மற்றும் கட்டுப்பாடு
(C2/C&C) போக்குவரத்து மற்றும் பிற அடையாளங்கள் மீது படையெடுப்புகளை நடத்துதல்.
“கடந்த இரண்டு ஆண்டுகளில், நெட்வொர்க் கேஜெட்டுகளுக்கான தொடர்ச்சியான உயர்-தீவிர பாதிப்புகள் சைபர் நட்சத்திரங்களுக்கு வழங்கப்பட்டன வழமையாகப் பயன்படுத்துவதற்கான திறன் மற்றும் சஸ்பெப் செய்வதற்கான அணுகலைப் பெறுதல் டிபிள் வசதிகள் கேஜெட்டுகள். கூடுதலாக, இந்த கேஜெட்டுகள் இணைய பாதுகாப்பாளர்களால் அடிக்கடி புறக்கணிக்கப்படுகின்றன, அவர்கள் இணையத்தை எதிர்கொள்ளும் சேவைகள் மற்றும் எண்ட்பாயிண்ட் கேஜெட்களின் வழக்கமான மென்பொருள் பயன்பாட்டு இணைப்புடன் வேகத்தை பராமரிக்கவும், வேகத்தை பராமரிக்கவும் போராடுகிறார்கள்,” என்று நிறுவனம் தனது ஆலோசனையில் கூறியது.
இந்த நட்சத்திரங்கள் பொதுவாக தங்கள் படையெடுப்புகளை சர்வர்கள் மூலமாகவோ அல்லது “ஹாப் பாயிண்ட்கள்” மூலமாகவோ சீனாவை தளமாகக் கொண்ட ஐபி முகவரிகள் மூலம் நடத்துவதாக CISA கூறியது. வெவ்வேறு சீன ISPகள். பொதுவாக ஹோஸ்டிங் சேவை வழங்குநர்களிடம் இருந்து குத்தகைக்கு விடுவதன் மூலம் இவற்றைப் பெறுகிறார்கள். செயல்பாட்டு மின்னஞ்சல் கணக்குகள், ஹோஸ்ட் C2 டொமைன்கள் மற்றும் அவற்றின் இலக்கு நெட்வொர்க்குகளுடன் தொடர்புகொள்வதற்கு பதிவுசெய்து அணுகலைப் பெற இவை பயன்படுத்தப்படுகின்றன. அவ்வாறு செய்யும்போது அவை ஒரு நன்மை பயக்கும் மழுப்பலாக செயல்படுகின்றன.
நிறுவனங்கள் எச்சரித்தன. இந்தப் படையெடுப்புகளுக்குப் பின்னால் உள்ள குழுக்கள் தொடர்ந்து தங்கள் நுட்பங்கள், முறைகள் மற்றும் சிகிச்சைகள் (TTPs) ஆகியவற்றை மேம்படுத்தி சரிசெய்து வருகின்றன, மேலும் நெட்வொர்க் பாதுகாப்பாளர்களின் செயல்பாட்டைக் கண்காணித்து அவற்றை விஞ்சும் வகையில் பறக்கும் விஷயங்களை மாற்றியமைப்பதைக் கூட அவதானிக்க முடிந்தது. அவர்களும் தங்கள் தனிப்பயனாக்கப்பட்ட கருவிகளை வெளிப்படையாக வழங்கப்படும் கருவிகளுடன் – குறிப்பாக அவர்களின் இலக்கு சூழல்களுக்கு சொந்தமானவை – கலந்து கொள்ள, மேலும் அவர்களின் திட்டங்கள் பற்றிய விவரங்கள் பொதுவில் இருந்தால், அவற்றின் வசதிகள் மற்றும் கருவிகளை விரைவாக தனிப்பயனாக்குகின்றன.
பயன்படுத்தப்படும் பல பாதிப்புகள் பரவலாக அறியப்பட்டவை, அவற்றில் சில 4 ஆண்டுகள் அல்லது அதற்கு மேற்பட்டவை. அவை CVE-2018-0171, CVE-2019-1652, CVE-2019-15271, சிஸ்கோ வன்பொருளில் உள்ள அனைத்து ரிமோட் குறியீடு செயல்படுத்தல் (RCE) பிழைகள்; CVE-2019-16920, D-Link வன்பொருளில் RCE பாதிப்பு; CVE-2017-6682, Netgear பொருட்களில் மற்றொரு RCE பாதிப்பு; மற்றும் CVE-2020-29583, Zyxel தொகுப்பில் உள்ள ஒரு அங்கீகரிப்பு பைபாஸ் பாதிப்பு.
DrayTek, Fortinet, MikroTik, Pulse மற்றும் QNAP ஆகியவற்றின் தயாரிப்புகளும் ஆலோசனையில் எளிதில் பாதிக்கக்கூடியவை என முன்னிலைப்படுத்தப்பட்டுள்ளன. பட்டியலில் சேர்க்கப்பட்டுள்ளது CVE-2019-19781, Citrix இல் பிரபலமான RCE குறைபாடு மேலும் படிக்க.