Kampanyanın arkasındaki tehdit aktörünün kesin kimliği şu anda bilinmiyor, ancak VulnCheck ve saldırı yüzeyi yönetim şirketi Censys tarafından paylaşılan verilere göre etkilenen cihaz sayısının binlerce olduğu tahmin ediliyor “Bilgisayar korsanlarının ellerindekileri gözden geçirip herhangi bir şeyin değerli olup olmadığını anlayabilecekleri bir zaman olabilir
Şirket, “Saldırganlar tarafından implanta başlık kontrolünün eklenmesi, muhtemelen güvenliği ihlal edilmiş sistemlerin tanımlanmasını önlemek için reaktif bir önlemdir” diye ekledi sorunları ele almakHenüz açıklanmayan bir tarihte daha fazla güncelleme gelecek hala risk altında implant ile “Bu başlık kontrolü öncelikli olarak uzlaşmanın tanımlanmasını engellemek için kullanılır, [and] muhtemelen halka açık virüslü sistemlerin görünürlüğünde yakın zamanda keskin bir düşüşe neden oldu html?logon_hash=1”
Cisco, “İstek 0123456789abcdef01 gibi onaltılık bir dize döndürürse implant mevcuttur” dedi
Censys Kıdemli Güvenlik Araştırmacısı Mark Ellzey The Hacker News’e “Enfeksiyonlar toplu saldırılara benziyor” dedi ”
Ancak güvenliği ihlal edilen cihazların sayısı düştü son birkaç gün içindekabaca 40 000’den fazla cihazın gözlemlenmesi nedeniyle ani ve çarpıcı düşüşün nedenini açıklıyor
Cisco kendi adına onaylanmış the davranış değişikliği güncellenmiş tavsiyelerinde, cihazlarda implantın varlığını kontrol etmek için bir iş istasyonundan verilebilecek bir kıvrılma komutunun paylaşılması –
curl -k -H “Yetkilendirme: 0ff4fbf0ecffa77ce8d3852a29263e263838e9bb” -X POST “https://systemip/webui/logoutconfirm 000’den birkaç yüze geriledi ve bu da bir miktar olabileceği yönünde spekülasyonlara yol açtı ”
siber-2
Fox-IT tarafından keşfedilen implantta yapılan son değişiklikler, 37
24 Eki 2023Haber odasıSiber Tehdit / Güvenlik Açığı
IOS XE yazılımındaki bir çift sıfır gün kusurundan yararlanılarak Cisco cihazlarına yerleştirilen arka kapı, tehdit aktörü tarafından önceki parmak izi alma yöntemleriyle görünürlüğü ortadan kaldıracak şekilde değiştirildi ”
Saldırılar, CVE-2023-20198’in (CVSS puanı: 10,0) ve CVE-2023-20273’ün (CVSS puanı: 7,2) tehdit aktörüne cihazlara erişme, ayrıcalıklı bir hesap oluşturma, ve sonuçta Lua tabanlı bir implantın cihazlara yerleştirilmesi
Gelişme, Cisco’nun güvenlik güncellemelerini yayınlamaya başlamasıyla birlikte geldi
NCC Group’un Fox-IT ekibi, “Ele geçirilen bir cihaza giden ağ trafiğinin araştırılması, tehdit aktörünün ekstra başlık kontrolü yapmak için implantı yükselttiğini gösterdi” dedi kaputun altındaki değişiklikler varlığını gizlemek için “Dolayısıyla, birçok cihaz için implant hala aktif, ancak artık yalnızca doğru Yetkilendirme HTTP başlığı ayarlandığında yanıt veriyor söz konusu