SafeUM
Home Блог Услуги Скачать Помощь О нас Пополнить
EN
RU

Axarhöfði 14, 110 Reykjavik, Iceland

Iceland - 2015
SafeUM
Блог
Услуги
Скачать
Помощь
О нас
Пополнить
Меню
RU
Язык
EN
RU
Архив
TOP Security!
18 Sep 2015

Атакующие подменяют прошивки маршрутизаторов Cisco

Сетевое оборудование компании Cisco, в особенности маршрутизаторы, является неотъемлемой частью Интернета и корпоративных сетей, что делает их крайне привлекательными мишенями для атакующих.

Исследователи из FireEye обнаружили новый тип атак, в ходе которых хакеры модифицируют прошивку маршрутизаторов Cisco для достижения стойкого присутствия в системе.

Подобная техника, названная SYNful Knock, позволяет атакующим занять крайне выгодную позицию в сети, позволяющую им наблюдать за трафиком и в случае чего атаковать другие машины, чтобы поставить под угрозу безопасность пользователей. Исследователи заявляют, что атакующие используют модифицированный IOS-образ, при этом не полагаясь на эксплойт каких-либо новых уязвимостей. Скорее всего, они используют дефолтные или краденые учетные данные, для того чтобы получить изначальный доступ к устройствам.

«Атакующие используют модифицированный IOS-образ, для того чтобы внедрить в систему различные функциональные модули. Они также получают неограниченный доступ к устройству за счет внедрения секретного бэкдор-пароля. Каждый из модулей активируется через протокол HTTP (не HTTPS) при помощи специально созданных TCP-пакетов, посылаемых на сетевой интерфейс устройства, — говорится в аналитическом докладе исследователей Билла Хау (Bill Hau) и Тони Ли (Tony Lee) из FireEye. — Пакеты имеют нестандартные порядковые номера и номера подтверждения. Модули могут представлять собой как независимый исполняемый код, так и программную привязку, имеющую функционал, схожий с бэкдор-паролем. Бэкдор-пароль позволяет подсоединиться к устройству при помощи консоли или Telnet».

Эксперты заявляют, что подобного рода атакам подвержены маршрутизаторы моделей 1841, 2811 и 3825. Модифицированный IOS-образ, используемый атакующими, продолжает использоваться системой даже после перезагрузки, а вот дополнительные модули располагаются в энергозависимой памяти и пропадают при перезагрузке устройства.

Вредоносное внедрение вносит изменения в функции IOS, создавая указатели для запуска вредоносного ПО, а также перезаписывает ряд других функций. После того как вредоносный IOS-образ внедрен на устройство, атакующие используют модульную C&C-систему для поддержания связи с ним.

«C&C-функционал является крайне скрытным, поскольку для поддержания связи используется ряд TCP-пакетов, содержащих специфические значения заголовков и содержимого. Даже если на устройстве включена фильтрация, подобный пакет все равно будет обработан зловредом. Вредоносное ПО будет реагировать на получение триггер-пакетов, отправленных на один из трех адресов: сетевой интерфейс маршрутизатора, широковещательный IP-адрес и адрес сети (первый IP-адрес в подсети)», — говорится в докладе FireEye.

Способ атаки, обнаруженный специалистами FireEye, схож с тем, о котором предупреждали представители Cisco в прошлом месяце. В ходе тех атак злоумышленники получали доступ к устройствам под управлением IOS при помощи валидных учетных данных и загружали на них вредоносный образ, используемый ROM Monitor.

«Во всех случаях атакующие получали доступ, используя валидные администраторские учетные данные, в дальнейшем заменяя существующий образ на вредоносный. После установки нового образа и перезагрузки IOS-устройства атакующий получал возможность управлять работой устройства. Использование вредоносных ROMMON-образов позволяет атакующим иметь стойкое присутствие в системе», — говорилось в бюллетене Cisco.

Теги:
Cisco утечка информации
Источник:
Threatpost
1557
ДРУГИЕ НОВОСТИ
3 Июль 2020 safeum news imgage Полиция произвела множество арестов, взломав защищённый мессенджер
4 Май 2020 safeum news imgage Европол сообщил об аресте членов польской хак-группы Infinity Black
12 Дек 2019 safeum news imgage Шифрование под угрозой. Как это отразится на нас
4 Ноя 2019 safeum news imgage Должны ли важные решения приниматься на основании лишь фактов, или интуиция имеет право на жизнь?
7 Июнь 2018 safeum news imgage Ворующий данные вирус для роутеров умеет обходить шифрование
4 Июнь 2018 safeum news imgage Мошенники атакуют пользователей сервиса Booking.com
1 Июнь 2018 safeum news imgage Оператор крупнейшей точки обмена трафиком подал в суд на немецкую спецслужбу
30 Май 2018 safeum news imgage ФБР выявило два инструмента северокорейских кибершпионов
29 Май 2018 safeum news imgage Новый закон позволил европейцам требовать миллиарды у Google и Facebook
25 Май 2018 safeum news imgage Предустановленное вредоносное ПО обнаружили на сотнях моделей смартфонов
24 Май 2018 safeum news imgage GPS-трекеры для домашних животных позволяют следить за их хозяевами
23 Май 2018 safeum news imgage К Google подали иск из-за слежки за пользователями iPhone
21 Май 2018 safeum news imgage Данные о местоположении всех смартфонов в США оказались в открытом доступе
18 Май 2018 safeum news imgage Власти США запустили фальшивое ICO
17 Май 2018 safeum news imgage Хакеры похитили сотни миллионов у банков Мексики
Все новости
SafeUM
Конфиденциальность Правила использования Наши технологии О компании
Контакты
Скачать
SafeUM © Безопасный универсальный мессенджер

Axarhöfði 14,
110 Reykjavik, Iceland

Iceland - 2015