Varnostni raziskovalci pri Cisco Talos so razkrili izjemno sofisticirano kibernetsko vohunsko kampanjo, poimenovano “ArcaneDoor”, ki jo izvaja državno podprti kibernetski napadalec, znan kot UAT4356 (STORM-1849).
Ta kampanja je ciljala vladna omrežja po vsem svetu s pomočjo več ničelnih dnevov v požarnih zidovih Cisco Adaptive Security Appliance (ASA).
Napadalna veriga je uporabljala dva prilagojena zlonamerna implantata – “Line Dancer” in “Line Runner” – za pridobitev vztrajnega dostopa in oddaljen nadzor nad kompromitiranimi napravami ASA.
Line Dancer je bil interpretator lupine v pomnilniku, ki je omogočal izvajanje poljubnih obremenitev, medtem ko je Line Runner zagotavljal vztrajno zadnja vrata z zlorabo funkcionalnosti predhodnega nalaganja starega VPN odjemalca.
“Cisco je razkril sofisticirano verigo napadov, ki je bila uporabljena za implementacijo prilagojenega zlonamernega programa in izvajanje ukazov na majhnem naboru strank. Čeprav raziskovalci pri Ciscoju niso uspeli identificirati začetnega napadnega vektorja, smo identificirali dve ranljivosti (CVE-2024-20353 in CVE-2024-20359), ki sta bili zlorabljeni v tej kampanji.”
Več si lahko preberete na sledeči povezavi: https://gbhackers.com/hackers-exploit-cisco-firewall-zero-days-to-hack-government-networks/