Cisco призналась в массовой атаке на свое оборудование

Cisco призналась в массовой атаке на свое оборудование

Cisco Systems призналась в том, что зафиксировала серию взломов своих коммутаторов с приприетарной операционной системой Cisco IOS. В ходе этих взломов организаторы атак заменяли штатную прошивку устройств на вредоносную. Компания сообщила об этом на своем официальном сайте.

Уязвимость отсутствует

Атаки не связаны с какой-либо уязвимостью в продуктах Cisco и проводятся атакующим либо при физическом контакте с коммутатором, либо дистанционно через администраторский аккаунт с указанием действующих логина и пароля. Обновление прошивки — стандартная документированная функция, которая имеется в упомянутом оборудовании, пишет cnews.ru.

После замены прошивки атакующий может управлять работой устройства. Преимущество метода заключается в том, что эта возможность сохраняется и после перезагрузки коммутатора, объяснили в Cisco.

Обновление документации

Вендор обновил техническую документацию к коммутаторам, включив в нее описание атак, методов их предотвращения, обнаружения и устранения последствий. Документация опубликована на официальном сайте производителя.

«Имплант» в стиле АНБ

Факт атаки на оборудование Cisco без использования уязвимости впервые генеральный директор специализирующейся на ИБ российской компании Digital Security Илья Медведовский считает первым подтверждением наличия в устройствах Cisco «имплантов» АНБ.

«Компания Cisco сама была вынуждена признать факт реального обнаружения у своих клиентов так называемого «импланта» в стиле АНБ, или аппаратного руткита для их сетевого оборудования. Это значит, что описанная в прошлом году в Spiegel АНБ-технология инфицирования оборудования Cisco подобным имплантом реальна, и данный процесс, как и ожидалось, в итоге вышел из-под контроля», — сказал он CNews.

Понятие «импланта» или аппаратного руткита использовало АНБ, описывая схему реализации такой атаки, говорит Медведовский.

«Подобные технологии невозможно сохранить в тайне, о чем и предупреждали тогда многие эксперты, и теперь она пошла в массы, - продолжил он. - Теперь этой технологией владеет не только спецслужба, но, вероятно, и кибер-злоумышленники, для которых захват оборудования дает широчайшие возможности осуществления разнообразных атак».

«Это означает, что в ближайшее время нас ждет вал подобных атак, которые крайне сложно обнаружить из-за чрезвычайно высокой скрытности подобного аппаратного руткита и полного отсутствия антивирусного ПО на маршрутизаторах (которое, правда, в любом случае в принципе никогда не смогло бы его обнаружить, как и любой другой аппаратный руткит)», — заключил Медведовский.

«Жучки» АНБ

В январе 2014 г. Германское издание Spiegel опубликовало 48 страниц каталога «жучков» АНБ США (Агентства национальной безопасности), предназначенных для внедрения и перехвата данных в оборудовании известных американских и азиатских производителей, в том числе маршрутизаторах Cisco серии PIX (жучок под названием Jetplow). В то же время в Сети появилась фотография процесса вживления «жучка» в идущий на экспорт коммутатор Cisco, проводимого сотрудниками АНБ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В PT Sandbox внедрили ML-модель для поиска скрытых киберугроз

В PT Sandbox появилась новая модель машинного обучения, которая помогает выявлять неизвестные и скрытые вредоносные программы. Песочница анализирует поведение программ по сетевой активности и может заметить угрозы, которые не удаётся поймать обычными методами.

Разработчики отмечают, что один из самых надёжных способов обнаружить зловред — это изучение подозрительных следов в сетевом трафике.

Новая ML-модель как раз обучена отличать «чистые» данные от вредоносных, разбирая пакеты и фиксируя нетипичные признаки поведения.

За последние полгода в песочницу добавили сотни новых правил и сигнатур для анализа трафика, что позволило расширить набор инструментов для поиска программ-вымогателей и атак нулевого дня.

Ещё одно заметное нововведение — проверка QR-кодов. Согласно исследованию, почти половина писем с QR-ссылками содержит зловред или спам. Теперь система может извлекать такие ссылки из писем и вложений и анализировать их на предмет угроз.

Появилась и дополнительная гибкость для специалистов по безопасности: можно писать собственные YARA-правила, настраивать очередь проверки и задавать приоритеты анализа в зависимости от источника или типа файла.

Кроме того, PT Sandbox научилась работать с S3-совместимыми облачными и локальными хранилищами — это позволяет проверять безопасность загружаемых данных вроде кода, изображений или архивов.

И наконец, через веб-интерфейс теперь можно вручную запускать поведенческий анализ отдельных файлов. Это даёт возможность глубже исследовать подозрительные объекты и быстрее реагировать на потенциальные атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru