Центр национальной компьютерной безопасности Великобритании, АНБ, CISA и ФБР опубликовали совместный бюллетень, в котором сообщается о том, как в 2021 году использовала уязвимые маршрутизаторы Cisco для развёртывания вредоносного ПО.
Кампания затронула маршрутизаторы, расположенные в государственных учреждениях США и Европы, а также около 250 пользователей. Хакеры использовали уязвимость CVE-2017-6742 для установки вредоносной программы «Jaguar Tooth». Cisco советует администраторам исправить свои уязвимые устройства как можно скорее, а также переключиться с SNMP на NETCONF/RESTCONF для увеличения защиты и функциональности.
CISA также рекомендует отключать SNMP v2 или Telnet на маршрутизаторах Cisco.
#APT28 #Cisco #вредоносноепо #компьютернаябезопасность #уязвимость @SecLabNews
Кампания затронула маршрутизаторы, расположенные в государственных учреждениях США и Европы, а также около 250 пользователей. Хакеры использовали уязвимость CVE-2017-6742 для установки вредоносной программы «Jaguar Tooth». Cisco советует администраторам исправить свои уязвимые устройства как можно скорее, а также переключиться с SNMP на NETCONF/RESTCONF для увеличения защиты и функциональности.
CISA также рекомендует отключать SNMP v2 или Telnet на маршрутизаторах Cisco.
#APT28 #Cisco #вредоносноепо #компьютернаябезопасность #уязвимость @SecLabNews
SecurityLab.ru
АНБ и ФБР рассказали, как хакеры APT28 взламывают уязвимые устройства Cisco для установки шпионского ПО
Многочисленные инциденты показывают важность своевременного обновления прошивки.
Американец признался в продаже поддельных Cisco на миллиард долларов.
Масштабная афера работала следующим образом: поддельные сетевые устройства модифицировали таким образом, чтобы они выглядели как подлинные версии устройств Cisco. На рабочие, но низкокачественные устройства даже наносили фирменную маркировку компании, не забывая про этикетки, наклейки, документацию и упаковку. Мошенники даже штамповали коробки поддельными товарными знаками, зарегистрированными и принадлежащими Cisco.
Афера длилась почти десять лет, пока его не поймали. Теперь он ждет суда и конфискации имущества.
#Cisco #мошенничество #сетевые_устройства #Китай #США @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Афера века: мошенник напродавал поддельных сетевых устройств Cisco на миллиард долларов
Подделки выглядели в точности, как оригинал, но не отличались производительностью, стабильностью и безопасностью.
Открыт новый метод кибершпионажа: китайские хакеры в прошивке Cisco
😂 США и Япония предупреждают о китайских хакерах, устанавливающих бэкдоры в роутерах Cisco.
☢️ Хакеры BlackTech модифицируют прошивку устройств, чтобы скрыть свою активность и поддерживать постоянное присутствие в сети.
🤨 Хакеры используют специализированное вредоносное ПО для взлома сетевых устройств, перенаправляя трафик на серверы, контролируемые правительством Китая.
#BlackTech #Cisco #Cybersecurity @SecLabNews
#BlackTech #Cisco #Cybersecurity @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Китайские государственные хакеры обнаружены в прошивке маршрутизаторов Cisco
Кто стоит за новой волной кибератак?
Уязвимость нулевого дня в продуктах CISCO позволяет получить полный контроль над сетевым устройством
🚫 Уязвимость (CVE-2023-20198) обнаружена в веб интерфейсе Cisco IOS XE и позволяет удаленному, неаутентифицированному злоумышленнику создать аккаунт на устройстве с уровнем привилегий 15.
🚫 Уязвимость активно эксплуатируется с 18 сентября 2023 года.
🚫 Уязвимость легко эксплуатируется и предоставляет хакерам возможность предпринимать различные вредоносные действия против зараженных сетей. Всем, кто администрирует оборудование Cisco, следует внимательно ознакомиться с рекомендациями и следовать им как можно скорее.
#Cisco #Уязвимость #Кибербезопасность @SecLabNews
#Cisco #Уязвимость #Кибербезопасность @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Критическая уязвимость в продуктах Cisco: злоумышленники получают полный контроль над сетью
Узнайте, безопасна ли ваша сеть.
Forwarded from Цифровой блокпост
Брандмауэры Cisco стали инструментом кибершпионажа
👀 Cisco предупредила, что их межсетевые экраны ASA были скомпрометированы неизвестной ранее хакерской группировкой для проникновения в правительственные сети разных стран. Операция получила название ArcaneDoor.
☄️ Злоумышленники использовали две 0-day уязвимости в продуктах Cisco. Line Dancer позволяла внедрять вредонос и перехватывать трафик, а Line Runner обеспечивала сохранение доступа после перезагрузки.
😵💫 По профессионализму и целям атаки Cisco заключает, что за группировкой стоит госспонсор. Предположительно операция связана с интересами Китая, но доказательств пока нет.
#Cisco #уязвимость #APT #кибершпионаж #ArcaneDoor
@CyberStrikeNews
#Cisco #уязвимость #APT #кибершпионаж #ArcaneDoor
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
ArcaneDoor: кибершпионы пробираются в правительственные сети через брандмауэры Cisco
Какое государство спонсирует новую кампанию и что за уязвимости помогают хакерам?
Forwarded from 0day Alert
Cisco устраняет уязвимость нулевого дня после атак китайских шпионов
⏱ Cisco исправила уязвимость нулевого дня в NX-OS, которая позволяла устанавливать вредоносное ПО с root-правами. Атаки связывают с китайской хакерской группой Velvet Ant, специализирующейся на долгосрочном шпионаже.
👨💻 Злоумышленники получили учетные данные администратора для доступа к коммутаторам Cisco Nexus. Это позволило им развернуть неизвестное ранее вредоносное ПО для удаленного подключения и выполнения вредоносного кода.
🛡 Уязвимость CVE-2024-20399 позволяет выполнять команды с root-правами без записи в системный журнал. Cisco рекомендует клиентам регулярно менять учетные данные администраторов и проверять устройства на подверженность атакам.
#Cisco #уязвимость #кибербезопасность #эксплуатацияуязвимости
@ZerodayAlert
#Cisco #уязвимость #кибербезопасность #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Root-доступ за пару кликов: Velvet Ant взламывает оборудование Cisco
Cisco устраняет 0day, который приводит к установке ранее неизвестного вредоносного ПО.
Forwarded from 0day Alert
Cisco выпускает патч после обнаружения атак Velvet Ant
🔓 Китайская хакерская группа Velvet Ant нашла лазейку в коммутаторах Cisco. Они использовали уязвимость нулевого дня, чтобы обойти системы защиты и получить контроль над устройствами.
💻 Хакеры создали хитрый бэкдор под названием VELVETSHELL. Эта программа - настоящий швейцарский нож для взломщиков. Она умеет прятаться от систем безопасности, выполнять команды и даже создавать тайные туннели для передачи данных.
📊 Эксперты считают, что это новый тренд в мире кибератак. Злоумышленники переключаются на сетевые устройства, которые часто остаются в тени IT-систем.
#0day #Cisco #китай
#0day #Cisco #китай
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Cisco раскрывает неожиданный масштаб китайских хакерских операций
Хакеры используют «слепые зоны» системы безопасности для незаметных атак.
Взлом систем Cisco: компания проводит расследование
🕵️ Cisco начала расследование возможной утечки данных после сообщений на хакерском форуме. Компания подтвердила факт инцидента изданию BleepingComputer, но расследование пока не завершено.
🦹 Хакер под ником «IntelBroker» заявил о взломе Cisco 10 июня вместе с двумя сообщниками. Злоумышленники утверждают, что похитили большое количество данных, связанных с разработкой продуктов компании.
📁 Среди скомпрометированных данных: исходные коды, учетные данные, сертификаты, конфиденциальные документы и информация о клиентах. Предполагается, что утечка произошла через стороннего поставщика управляемых сервисов для DevOps.
#кибератака #утечкаданных #взлом #Cisco
@SecLabNews
🕵️ Cisco начала расследование возможной утечки данных после сообщений на хакерском форуме. Компания подтвердила факт инцидента изданию BleepingComputer, но расследование пока не завершено.
🦹 Хакер под ником «IntelBroker» заявил о взломе Cisco 10 июня вместе с двумя сообщниками. Злоумышленники утверждают, что похитили большое количество данных, связанных с разработкой продуктов компании.
📁 Среди скомпрометированных данных: исходные коды, учетные данные, сертификаты, конфиденциальные документы и информация о клиентах. Предполагается, что утечка произошла через стороннего поставщика управляемых сервисов для DevOps.
#кибератака #утечкаданных #взлом #Cisco
@SecLabNews
SecurityLab.ru
Cisco расследует взлом систем
Исходники и документы компании оказались в руках сразу трех хакеров.