Центр национальной компьютерной безопасности Великобритании, АНБ, CISA и ФБР опубликовали совместный бюллетень, в котором сообщается о том, как в 2021 году использовала уязвимые маршрутизаторы Cisco для развёртывания вредоносного ПО.
Кампания затронула маршрутизаторы, расположенные в государственных учреждениях США и Европы, а также около 250 пользователей. Хакеры использовали уязвимость CVE-2017-6742 для установки вредоносной программы «Jaguar Tooth». Cisco советует администраторам исправить свои уязвимые устройства как можно скорее, а также переключиться с SNMP на NETCONF/RESTCONF для увеличения защиты и функциональности.
CISA также рекомендует отключать SNMP v2 или Telnet на маршрутизаторах Cisco.
#APT28 #Cisco #вредоносноепо #компьютернаябезопасность #уязвимость @SecLabNews
Кампания затронула маршрутизаторы, расположенные в государственных учреждениях США и Европы, а также около 250 пользователей. Хакеры использовали уязвимость CVE-2017-6742 для установки вредоносной программы «Jaguar Tooth». Cisco советует администраторам исправить свои уязвимые устройства как можно скорее, а также переключиться с SNMP на NETCONF/RESTCONF для увеличения защиты и функциональности.
CISA также рекомендует отключать SNMP v2 или Telnet на маршрутизаторах Cisco.
#APT28 #Cisco #вредоносноепо #компьютернаябезопасность #уязвимость @SecLabNews
SecurityLab.ru
АНБ и ФБР рассказали, как хакеры APT28 взламывают уязвимые устройства Cisco для установки шпионского ПО
Многочисленные инциденты показывают важность своевременного обновления прошивки.
Американец признался в продаже поддельных Cisco на миллиард долларов.
Масштабная афера работала следующим образом: поддельные сетевые устройства модифицировали таким образом, чтобы они выглядели как подлинные версии устройств Cisco. На рабочие, но низкокачественные устройства даже наносили фирменную маркировку компании, не забывая про этикетки, наклейки, документацию и упаковку. Мошенники даже штамповали коробки поддельными товарными знаками, зарегистрированными и принадлежащими Cisco.
Афера длилась почти десять лет, пока его не поймали. Теперь он ждет суда и конфискации имущества.
#Cisco #мошенничество #сетевые_устройства #Китай #США @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Афера века: мошенник напродавал поддельных сетевых устройств Cisco на миллиард долларов
Подделки выглядели в точности, как оригинал, но не отличались производительностью, стабильностью и безопасностью.
Открыт новый метод кибершпионажа: китайские хакеры в прошивке Cisco
😂 США и Япония предупреждают о китайских хакерах, устанавливающих бэкдоры в роутерах Cisco.
☢️ Хакеры BlackTech модифицируют прошивку устройств, чтобы скрыть свою активность и поддерживать постоянное присутствие в сети.
🤨 Хакеры используют специализированное вредоносное ПО для взлома сетевых устройств, перенаправляя трафик на серверы, контролируемые правительством Китая.
#BlackTech #Cisco #Cybersecurity @SecLabNews
#BlackTech #Cisco #Cybersecurity @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Китайские государственные хакеры обнаружены в прошивке маршрутизаторов Cisco
Кто стоит за новой волной кибератак?
Уязвимость нулевого дня в продуктах CISCO позволяет получить полный контроль над сетевым устройством
🚫 Уязвимость (CVE-2023-20198) обнаружена в веб интерфейсе Cisco IOS XE и позволяет удаленному, неаутентифицированному злоумышленнику создать аккаунт на устройстве с уровнем привилегий 15.
🚫 Уязвимость активно эксплуатируется с 18 сентября 2023 года.
🚫 Уязвимость легко эксплуатируется и предоставляет хакерам возможность предпринимать различные вредоносные действия против зараженных сетей. Всем, кто администрирует оборудование Cisco, следует внимательно ознакомиться с рекомендациями и следовать им как можно скорее.
#Cisco #Уязвимость #Кибербезопасность @SecLabNews
#Cisco #Уязвимость #Кибербезопасность @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Критическая уязвимость в продуктах Cisco: злоумышленники получают полный контроль над сетью
Узнайте, безопасна ли ваша сеть.
Forwarded from ЦифровойБлокпост
Брандмауэры Cisco стали инструментом кибершпионажа
👀 Cisco предупредила, что их межсетевые экраны ASA были скомпрометированы неизвестной ранее хакерской группировкой для проникновения в правительственные сети разных стран. Операция получила название ArcaneDoor.
☄️ Злоумышленники использовали две 0-day уязвимости в продуктах Cisco. Line Dancer позволяла внедрять вредонос и перехватывать трафик, а Line Runner обеспечивала сохранение доступа после перезагрузки.
😵💫 По профессионализму и целям атаки Cisco заключает, что за группировкой стоит госспонсор. Предположительно операция связана с интересами Китая, но доказательств пока нет.
#Cisco #уязвимость #APT #кибершпионаж #ArcaneDoor
@CyberStrikeNews
#Cisco #уязвимость #APT #кибершпионаж #ArcaneDoor
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
ArcaneDoor: кибершпионы пробираются в правительственные сети через брандмауэры Cisco
Какое государство спонсирует новую кампанию и что за уязвимости помогают хакерам?