SecurityLab.ru
66.5K subscribers
599 photos
28 videos
1 file
14.6K links
SecurityLab — ваш надежный проводник в мире кибербезопасности, технологий и науки.
РКН: https://vk.cc/cFXCkO
Наши каналы: https://t.iss.one/addlist/G_0tnwZJOrA3MzEy

Голосуйте за канал: https://t.iss.one/SecLabNews?boost
Download Telegram
Центр национальной компьютерной безопасности Великобритании, АНБ, CISA и ФБР опубликовали совместный бюллетень, в котором сообщается о том, как в 2021 году использовала уязвимые маршрутизаторы Cisco для развёртывания вредоносного ПО.

Кампания затронула маршрутизаторы, расположенные в государственных учреждениях США и Европы, а также около 250 пользователей. Хакеры использовали уязвимость CVE-2017-6742 для установки вредоносной программы «Jaguar Tooth». Cisco советует администраторам исправить свои уязвимые устройства как можно скорее, а также переключиться с SNMP на NETCONF/RESTCONF для увеличения защиты и функциональности.

CISA также рекомендует отключать SNMP v2 или Telnet на маршрутизаторах Cisco.

#APT28 #Cisco #вредоносноепо #компьютернаябезопасность #уязвимость @SecLabNews
🔫 Ботнет MooBot и APT28: как роутеры Ubiquiti стали оружием кибервойны

🚫Федеральные агентства США и других стран призвали пользователей обратить внимание на риски использования маршрутизаторов Ubiquiti EdgeRouter, которые были заражены ботнетом MooBot и использовались группировкой APT28 для проведения киберопераций.

🎯 APT28 применяла взломанные роутеры EdgeRouter по всему миру для сбора учетных данных, перенаправления трафика и создания фишинговых страниц, затрагивая множество секторов критической инфраструктуры.

🔒 В арсенале APT28 обнаружен Python-бэкдор MASEPIE, позволяющий выполнять команды на компьютерах жертв, используя зараженные роутеры Ubiquiti в качестве инфраструктуры управления и контроля. Агентства рекомендуют сбросить настройки роутеров до заводских, обновить прошивку, сменить пароли и установить брандмауэр.

#Ubiquiti #MooBot #APT28 @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM