Зараженные коммутаторы Cisco обнаружились в России, США и Китае

Зараженные коммутаторы Cisco обнаружились в России, США и Китае

Зараженные подменной операционной системой коммутаторы Cisco обнаружены в США, России Китае и еще около 30 государств. Всего исследователи сообщили о 199 вредоносных адресах, а не 14, как говорилось ранее.

199 зараженных IP

Количество коммутаторов Cisco, зараженных подменной операционной системой, оказалось гораздо больше, чем обнаружили исследователи из компании Mandiant. На прошлой неделе они сообщили об обнаружении 14 таких устройств на Украине, Филиппинах, в Мексике и Индии.

Однако, по данным некоммерческой организации Shadowserver, в действительности таких коммутаторов 199, и находятся они в гораздо большем числе стран — как минимум в 31. При этом большинство зараженных коммутаторов находится в США — не менее 65. Индия занимает второе место с не менее 12 зараженными коммутаторами. А на третьем месте — Россия, в которой обнаружено не менее 11 коммутаторов Cisco с подменной ОС. В Китае обнаружено 8 коммутаторов с подменной ОС, в Польше - 9, в Таиланде - 7, пишет cnews.ru.

В Mandiant предполагали, что количество зараженных роутеров в мире может быть больше.

Подменная ОС SYNful Knoc

Указанные коммутаторы оснащены SYNful Knoc — это подменная операционная система роутера, установленная хакерами вместо штатной ОС производителя Cisco IOS.

После установки имплантата роутер продолжает работать и исполнять свои функции, как и прежде. Но при этом он также — так как отныне находится под внешним контролем — выполняет дистанционные команды злоумышленников и предоставляет им полный доступ к сетевым данным.

 

География зараженных коммутаторов Cisco

 

 

 

Замена прошивки

Как утверждают в Cisco, никаких уязвимостей не было использовано для замены прошивки — во всех случаях злоумышленники сделали это, войдя в систему с помощью стандартных логина и пароля либо при физическом контакте с коммутатором.

МВД предупредило о новой уловке для заражения смартфонов через мессенджеры

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о новой технике, которую злоумышленники начали применять при распространении вредоносных приложений. Вместо прямой ссылки на файл они используют всплывающее окно.

О новом способе маскировки вредоносных приложений профильный главк МВД сообщил в официальном телеграм-канале «Вестник киберполиции России».

Как правило, подобные ссылки злоумышленники распространяют через мессенджеры. В качестве предлога они обычно используют предложения посмотреть видео, получить доступ к какой-либо базе данных или скачать якобы легитимное приложение.

«Один из актуальных способов — использование не файла, а ссылки на всплывающее окно, где якобы можно посмотреть видео ДТП с вашим участием, воспользоваться базой данных пропавших родственников или скачать видеоплеер. Любое взаимодействие с подобными окнами может привести к заражению устройства. Будьте осторожны и относитесь к любым ссылкам, полученным в мессенджерах, как к источнику потенциальной угрозы».

Кроме того, злоумышленники используют для распространения вредоносных приложений телеграм-каналы нишевой тематики. Например, вредоносное приложение, замаскированное под сервис контроля физических нагрузок, распространяли через поддельные каналы магазинов спортивной одежды.

RSS: Новости на портале Anti-Malware.ru