Cisco har gitt ut flere sikkerhetsoppdateringer. Ny skadevare bruker QEMU-virtualisering for å unngå deteksjon.
Cisco har gitt ut flere sikkerhetsoppdateringer
Cisco har gitt ut en rekke oppdateringer, der den mest alvorlige er en kritisk svakhet i Ultra-Reliable Wireless Backhaul (URWB) aksess-punkter. Svakheten utnyttes gjennom web-grensesnittet og kan gjøre det mulig for en ikke-autentisert angriper å kjøre kommandoer på systemet med root-rettigheter.
Det er også rettet sårbarheter med "høy" kritikalitet i "Cisco Nexus Dashboard Fabric Controller" og "Cisco Enterprise Chat and Email", samt en rekke mindre alvorlige svakheter.
Ny skadevare bruker QEMU-virtualisering for å unngå deteksjon
En ny ondsinnet kampanje kalt CRON#TRAP bruker en ny teknikk der angriperne setter opp et virtuelt Linux-miljø ved hjelp av QEMU-emulering på kompromitterte maskiner. Kampanjen starter med phishing-eposter som inneholder lenker til store zip-filer som inneholder et forhåndskonfigurert bakdør-program i det virtuelle miljøet. Angriperne bruker Chisel, et legitimt verktøy, for å opprette krypterte tunneler for dataoverføring til en kommando- og kontrollserver (C2) i USA. Analyser av det emulerte Linux-miljøet viser at angriperne har utført en rekke ondsinnede aktiviteter, inkludert nettverksrekognosering, privilegieeskalering og dataeksfiltrering.
For å unngå denne typen angrep bør maskiner settes opp til kun å tillate kjøring av forhåndsgodkjente applikasjoner fra spesifikke kataloger.
No comments:
Post a Comment
Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.