NCSC Wydaje Pilne Ostrzeżenie o Oprogramowaniu Szkodliwym Atakującym Urządzenia Cisco

Image by Denny Bú, from Unsplash

NCSC Wydaje Pilne Ostrzeżenie o Oprogramowaniu Szkodliwym Atakującym Urządzenia Cisco

Przeczytasz w: 2 min

Narodowe Centrum Bezpieczeństwa Cybernetycznego (NCSC) w Wielkiej Brytanii wydało nowe ostrzeżenie dotyczące trwającego ataku malware, który jest skierowany na konkretne urządzenia Cisco, namawiając organizacje do podjęcia natychmiastowych środków ochronnych.

W pośpiechu? Oto szybkie fakty:

  • Napastnicy wykorzystali nowe błędy, aby zainstalować złośliwe oprogramowanie, wykonać polecenia i ukraść dane.
  • Przewodnik detekcji Cisco podkreśla ukryte dzienniki systemowe i wyłączone kontrole pamięci.
  • Napastnicy korzystają z kradzionych danych uwierzytelniających, tworząc scenariusze logowania „niemożliwej podróży”.

W nowym aktualizacji, Cisco potwierdziło, że ten sam sprawca, który stał za zeszłoroczną kampanią ArcaneDoor, teraz wykorzystuje nowe błędy w urządzeniach z serii Cisco Adaptive Security Appliance (ASA) 5500-X.

Narzędzia sieciowe firmy Cisco obejmują routery, przełączniki i zapory sieciowe, które kierują i chronią ruch w Internecie. Są one powszechnie używane przez firmy i rządy do łączenia systemów, umożliwiania zdalnego dostępu i ochrony wrażliwych danych.

Atakującym udało się umieścić złośliwe oprogramowanie w systemach podczas wykonywania poleceń i uzyskiwania wrażliwych danych z naruszonych systemów.

NCSC opublikowało szczegółową analizę dwóch nowych szczepów malware, nazwanych RayInitiator i LINE VIPER, które reprezentują bardziej zaawansowaną ewolucję malware obserwowanego w poprzedniej kampanii. NCSC mówi, że organizacje muszą natychmiast sprawdzić swoje systemy zgodnie z zaleceniami odzyskiwania Cisco.

Ollie Whitehouse, główny dyrektor technologiczny NCSC, powiedział: „To kluczowe, aby organizacje zwróciły uwagę na zalecane działania podkreślone przez Cisco dzisiaj, szczególnie w zakresie wykrywania i naprawy. Gorąco zachęcamy obrońców sieci do przestrzegania najlepszych praktyk dostawców i zaangażowania się w raport analizy malware NCSC, aby pomóc w ich śledztwach. ”

Technologia końca życia stanowi znaczne ryzyko dla organizacji. Systemy i urządzenia powinny być szybko migrowane do nowoczesnych wersji, aby zająć się podatnościami i wzmocnić odporność – zakończyła Whitehouse.

Cisco wydało również szczegółowy przewodnik detekcji dla obrońców sieci. Wyjaśnia on, jak atakujący mogą próbować ukryć swoją aktywność, w tym tłumienie logów systemowych, wyłączanie kontroli pamięci i korzystanie z kradzionych danych uwierzytelniających do tworzenia scenariuszy „niemożliwej podróży”, w których ten sam użytkownik loguje się z odległych lokalizacji w niewiarygodnie krótkim czasie.

Tylko niektóre modele Cisco ASA 5500-X działające na określonych wersjach oprogramowania z włączonymi usługami VPN zostały potwierdzone jako skompromitowane. Cisco i NCSC zalecają użytkownikom aktualizację swoich urządzeń, sprawdzanie logów oraz wymianę wszystkiego nieobsługiwanego sprzętu, gdyż stanowi on rosnące zagrożenie dla bezpieczeństwa.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!

Cieszymy się, że doceniasz to, co robimy!

Cenimy Twoją opinię. Czy możemy liczyć na ocenę na Trustpilot? Zajmie Ci to tylko chwilę. Będziemy zobowiązani. Dziękujemy za wsparcie!

Oceń nas na Trustpilot
0 Na podstawie głosów 0 użytkowników
Tytuł
Komentarz
Dziękujemy za Twoją opinię