L’FBI, in collaborazione con NSA e Cyber Command degli Stati Uniti, ha emesso un avviso riguardante l’uso improprio di router Ubiquiti EdgeRouter da parte dell’Unità Militare 26165 della GRU russa e nota anche con i nomi APT28 e Fancy Bear. I russi hanno compromesso questi dispositivi per condurre operazioni di spionaggio informatico su larga scala.
Vettore di attacco insospettabile
I router EdgeRouter di Ubiquiti, ampiamente utilizzati per le loro prestazioni affidabili, sono diventati un bersaglio privilegiato per gli attacchi. Sfruttando la configurazione di default, spesso priva di adeguate misure di sicurezza, gli hacker sono stati in grado di costruire botnet complesse. Queste reti di dispositivi compromessi vengono utilizzate per varie attività malevoli, tra cui il furto di credenziali, la raccolta di digest NTLMv2 e l’instradamento di traffico nocivo.
La scelta di questi router non è casuale. La loro popolarità e la mancanza di aggiornamenti automatici del firmware li rendono bersagli facili. Inoltre, la scoperta di strumenti e artefatti specifici di Fancy Bear nei dispositivi edgerouter compromessi conferma la sofisticatezza e la pericolosità di questo gruppo.

Strategie di difesa
Per contrastare questa minaccia, l’FBI suggerisce azioni concrete per gli utenti di EdgeRouter:
- Reset di Fabbrica: Un reset hardware completo può eliminare ogni traccia di software malevolo presente nel sistema.
- Aggiornamento Firmware: Mantenere il dispositivo aggiornato con l’ultima versione del firmware può prevenire molte vulnerabilità.
- Credenziali Sicure: È fondamentale cambiare le credenziali predefinite con password complesse e uniche.
- Regole Firewall: Implementare regole firewall strategiche può limitare l’esposizione a servizi di gestione remota potenzialmente pericolosi.
La gravità di queste scoperte sottolinea l’importanza della vigilanza e della proattività nella sicurezza informatica. Gli utenti e gli amministratori di sistema devono adottare misure preventive per proteggere i propri dispositivi e le reti da queste minacce sempre più sofisticate che fanno parte dell’atavica guerra cibernetica in corso da anni.