More

    Kineski hakeri iskorištavaju nulti dan Cisco Switch propusta da bi dobili kontrolu nad sistemom

    Pojavili su se detalji o eksploataciji grupe za prijetnje Kine-nexus-a nedavno otkrivenog, sada zakrpljenog sigurnosnog propusta u Cisco prekidačima kao nulti dan za preuzimanje kontrole nad uređajima i izbjegavanje otkrivanja.

    Aktivnost, pripisana Velvet Antu, primijećena je početkom ove godine i uključivala je naoružavanje CVE-2024-20399 (CVSS rezultat: 6,0) kako bi se isporučio zlonamjerni softver po mjeri i stekla opsežna kontrola nad narušenim sistemom, olakšavajući i eksfiltraciju podataka i trajni pristup.

    “Zero-day exploit omogućava napadaču s važećim administratorskim akreditivima na konzoli za upravljanje Switch da pobjegne iz NX-OS sučelja komandne linije (CLI) i izvrši proizvoljne komande na operativnom sistemu koji je u osnovi Linux”, navodi se u izvještaju kompanije za kibernetičku sigurnost Sygnia . sa The Hacker News.

    Velvet Ant je prvi put privukao pažnju istraživača u izraelskoj kompaniji za kibernetičku sigurnost u vezi sa višegodišnjom kampanjom koja je ciljala na neimenovanu organizaciju koja se nalazi u istočnoj Aziji koristeći naslijeđe F5 BIG-IP uređaje kao perspektivnu tačku za postavljanje upornosti u ugroženom okruženju .

    Tajna eksploatacija CVE-2024-20399 od strane aktera pretnje izašla je na videlo početkom prošlog meseca, što je navelo Cisco da izda bezbednosne ispravke kako bi otklonio propust.

    kineski hakeri

    Značajni među zanatima su nivo sofisticiranosti i taktike promjene oblika koje je usvojila grupa, u početku se infiltrirajući u nove Windows sisteme prije prelaska na stare Windows servere i mrežne uređaje u pokušaju da prođu ispod radara.

    “Prelazak na rad sa internih mrežnih uređaja označava još jednu eskalaciju u tehnikama izbjegavanja koje se koriste kako bi se osigurao nastavak špijunske kampanje”, rekao je Sygnia.

    Najnoviji lanac napada podrazumijeva provalu u Cisco switch uređaj koristeći CVE-2024-20399 i provođenje izviđačkih aktivnosti, nakon čega se okreće na više mrežnih uređaja i na kraju izvršava backdoor binarnu datoteku pomoću zlonamjerne skripte.

    Korisno opterećenje, nazvano VELVETSHELL, spoj je dva alata otvorenog koda, Unix backdoor-a pod nazivom Tiny Shell i proxy uslužnog programa zvanog 3proxy . Takođe podržava mogućnosti izvršavanja proizvoljnih naredbi, preuzimanja/učitavanja datoteka i uspostavljanja tunela za proxy mrežni promet.

    “Modus-operandi ‘Velvet Ant’ naglašava rizike i pitanja u vezi s uređajima i aplikacijama trećih strana koje organizacije imaju”, kažu iz kompanije. “Zbog prirode ‘crne kutije’ mnogih uređaja, svaki komad hardvera ili softvera ima potencijal da se pretvori u površinu napada koju je protivnik u mogućnosti da iskoristi.”

    Izvor: TheHackerNews

    Recent Articles

    spot_img

    Related Stories