Cisco: Dessa är de brister DNS-kapare använder i sina attacker

0
153

Vem behöver den Mörka Webben när det finns Facebook? 74 grupper som befinner sig sälja hackad data
Forskare hos Cisco Talos avslöja 74 Facebook-grupper som används för illegal verksamhet av hundratusentals användare.
Läs mer: https://zd.net/2FWAerh

Cisco har varnat för att statligt stöd hackare försöker manipulera domain name system (DNS) genom att använda en kombination av spear phishing och ett antal kända brister programvara.

“DNS är en grundläggande teknik för att stödja internet. Att manipulera systemet har potential att undergräva det förtroende som användare har på internet. Det förtroendet och stabiliteten i DNS-systemet som helhet driver den globala ekonomin. Ansvarig nationer bör undvika att rikta detta system,” Cisco Talos forskarna säger.

Under de senaste två åren, den så kallade Sea Turtle gruppen har hackat många DNS-registrarer och register för att utföra DNS-kapning attacker mot den nationella säkerheten organisationer och myndigheter. Attackerna har påverkat 40 organisationer i 13 länder.

Bland de brister är sådana som avslöjas i WikiLeaks 2017 Vault7 läckage av CIA hackerverktyg. Tack vare Vault7 läcka, Cisco hittade den kritiska fjärrkörning av kod bugg CVE-2017-3881 i dess vida utnyttjas IOS och IOS XE mjukvara som drabbade över 300 byta modeller, många av dem från Katalysator varumärke.

Det nätverk företaget har stötte 2017 varning tillbaka upp till toppen av sin säkerhetsbulletiner sida med en varning, det hade ny information om felet exploatering av detta statsfinansierade dataintrång gruppen.

SE: It-säkerhet i ett sakernas internet och mobila världen (ZDNet särskild rapport) | Ladda ner rapporten som en PDF (TechRepublic)

En del av de angrepp som deltar härma VPN-appar, som till exempel Cisco Adaptive Security Appliance (ASA) produkter, för att skaffa VPN-autentiseringsuppgifter för att nå ett mål nätverk. Angriparna som används för DNS-kapning för att omdirigera trafik och fånga legitima SSL-certifikat.

“En anmärkningsvärd aspekt av kampanjen var aktörernas förmåga att uppträda som en VPN-program, såsom Cisco Adaptive Security Appliance (ASA) produkter, för att utföra MitM-attacker. Vid denna tid, vi tror inte att angriparna hittade en ny ASA utnyttja. Snarare kommer de sannolikt missbrukat det förtroende som har samband med ASA SSL-certifikat för att skörda VPN-autentiseringsuppgifter för att få fjärråtkomst till offrets nätverk. Detta MitM-förmåga skulle tillåta hot aktörer att skörda ytterligare VPN-referenser,” förklarade Talos forskare.

Talos listar sju kända sårbarheter som är associerade med kampanjen, inklusive CVE-2017-3881, en annan fjärrkörning av kod (RCE) bugg för Cisco-switchar, CVE-2017-6736, som påverkar Cisco integrated Service Router 2811; och CVE-2018-0296, en katalogtraversering som ger åtkomst till Cisco ASA enheter och brandväggar.

Angriparna använde också en Drupalgeddon fel mot Drupal CMS, ett RCE påverkar GNU bash, och en kod injektion fel som påverkar phpMyAdmin.

“Vi bedömer att med stor sannolikhet att denna verksamhet utförs av en avancerad, statligt stödda aktör som syftar till att få ihållande tillgång till känsliga nätverk och system,” noterade forskarna.

Det säger också Sea Turtle verksamhet är separat till DNSpionage kampanj som avslöjas i slutet av 2018, vilket har föranlett en nödsituation direktiv i februari från Department of Homeland Security.

MER OM HACKERS OCH IT-SÄKERHET

Du har runt 20 minuter att innehålla en rysk APT attackTvå tredjedelar av alla Android-antivirus program är bedrägerierForskarna publicerar lista med MAC-adresser riktade i ASUS hackaHacker-gruppen har varit kapning av DNS trafik på D-Link routrar för tre månaderHur man kan förbättra it-säkerhet för ditt företag: 6 tips (TechRepublic)Nya it-verktyget kan företag som Google sina system för hackare (CNET)

Relaterade Ämnen:

Nätverk

Tech-Industrin

Sakernas Internet

CXO

Cloud