Cisco призналась в массовой атаке на свое оборудование

Cisco призналась в массовой атаке на свое оборудование

Cisco Systems призналась в том, что зафиксировала серию взломов своих коммутаторов с приприетарной операционной системой Cisco IOS. В ходе этих взломов организаторы атак заменяли штатную прошивку устройств на вредоносную. Компания сообщила об этом на своем официальном сайте.

Уязвимость отсутствует

Атаки не связаны с какой-либо уязвимостью в продуктах Cisco и проводятся атакующим либо при физическом контакте с коммутатором, либо дистанционно через администраторский аккаунт с указанием действующих логина и пароля. Обновление прошивки — стандартная документированная функция, которая имеется в упомянутом оборудовании, пишет cnews.ru.

После замены прошивки атакующий может управлять работой устройства. Преимущество метода заключается в том, что эта возможность сохраняется и после перезагрузки коммутатора, объяснили в Cisco.

Обновление документации

Вендор обновил техническую документацию к коммутаторам, включив в нее описание атак, методов их предотвращения, обнаружения и устранения последствий. Документация опубликована на официальном сайте производителя.

«Имплант» в стиле АНБ

Факт атаки на оборудование Cisco без использования уязвимости впервые генеральный директор специализирующейся на ИБ российской компании Digital Security Илья Медведовский считает первым подтверждением наличия в устройствах Cisco «имплантов» АНБ.

«Компания Cisco сама была вынуждена признать факт реального обнаружения у своих клиентов так называемого «импланта» в стиле АНБ, или аппаратного руткита для их сетевого оборудования. Это значит, что описанная в прошлом году в Spiegel АНБ-технология инфицирования оборудования Cisco подобным имплантом реальна, и данный процесс, как и ожидалось, в итоге вышел из-под контроля», — сказал он CNews.

Понятие «импланта» или аппаратного руткита использовало АНБ, описывая схему реализации такой атаки, говорит Медведовский.

«Подобные технологии невозможно сохранить в тайне, о чем и предупреждали тогда многие эксперты, и теперь она пошла в массы, - продолжил он. - Теперь этой технологией владеет не только спецслужба, но, вероятно, и кибер-злоумышленники, для которых захват оборудования дает широчайшие возможности осуществления разнообразных атак».

«Это означает, что в ближайшее время нас ждет вал подобных атак, которые крайне сложно обнаружить из-за чрезвычайно высокой скрытности подобного аппаратного руткита и полного отсутствия антивирусного ПО на маршрутизаторах (которое, правда, в любом случае в принципе никогда не смогло бы его обнаружить, как и любой другой аппаратный руткит)», — заключил Медведовский.

«Жучки» АНБ

В январе 2014 г. Германское издание Spiegel опубликовало 48 страниц каталога «жучков» АНБ США (Агентства национальной безопасности), предназначенных для внедрения и перехвата данных в оборудовании известных американских и азиатских производителей, в том числе маршрутизаторах Cisco серии PIX (жучок под названием Jetplow). В то же время в Сети появилась фотография процесса вживления «жучка» в идущий на экспорт коммутатор Cisco, проводимого сотрудниками АНБ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты выявили связь между группировками Team46 и TaxOff

По оценке департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI), группировки Team46 и TaxOff представляют собой одну и ту же структуру, а не два отдельных объединения. Об этом свидетельствуют совпадения в используемых ими инструментах, инфраструктуре и тактике атак.

К такому выводу специалисты пришли на основании анализа атаки, произошедшей в марте 2025 года.

В ходе этой кампании злоумышленники попытались эксплуатировать уязвимость CVE-2025-2783 в браузере Chrome — характерный признак деятельности TaxOff. Однако дальнейшее исследование выявило сходство с методами Team46, в частности — почти идентичные PowerShell-скрипты, отличающиеся лишь содержанием «полезной нагрузки».

Обе группировки применяли одинаковые самописные инструменты на базе .NET для разведки: с их помощью собирались скриншоты, списки запущенных процессов и перечни файлов. Все данные передавались по именованному каналу. Кроме того, для управления инфраструктурой использовались домены, оформленные по одному шаблону и маскирующиеся под легитимные онлайн-сервисы.

Для пресечения активности подобных группировок специалисты Positive Technologies рекомендуют использовать системы анализа сетевого трафика, песочницы для изоляции и анализа внешних файлов, а также средства мониторинга и корреляции событий.

«Наши исследования показывают, что Team46 и TaxOff с высокой вероятностью являются одной и той же группировкой, — отмечает Станислав Пыжов, ведущий специалист группы исследования сложных угроз PT ESC TI. — Изученное нами вредоносное ПО запускается только на определённых компьютерах, поскольку ключ для расшифровки основного функционала зависит от параметров системы. Это указывает на целенаправленный характер атак. Применение эксплойтов нулевого дня даёт злоумышленникам возможность эффективно проникать даже в защищённые инфраструктуры».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru