Koristili ozbiljan propust u Cisco sistemu 🤔

Zloglasna kineska hakerska grupa Salt Typhoon ponovo je povezana sa upadima u telekomunikacione kompanije, ovoga puta u Evropi, piše b92.net.

Novi izveštaj kompanije Darktrace tvrdi da je grupa primećena kako cilja globalnu infrastrukturu koristeći prikrivene tehnike kao što su DLL sideloading i zero-day ranjivosti.

Aktivnosti u ranoj fazi upada koje su otkrivene odražavaju prethodne taktike grupe Salt Typhoon, kao što su plodni napadi na čak 8 različitih telekomunikacionih organizacija.

Za pristup su, u SAD, koristili ozbiljan propust u Cisco sistemu, a na kraju su prikupljali saobraćaj sa mrežnih uređaja na koje su bili povezani.🖥️

U poslednjem incidentu, Darktrace je sa umerenom sigurnošću procenio da je Salt Typhoon zloupotrebio legitimne alate za prikrivanje i postojanost, eksploatišući Citrix NetScaler Gateway uređaj da bi ostvario početni pristup.

Odatle su kriminalci rasporedili malver Snappybee, takođe poznat kao Deed RAT, koji se pokreće tehnikom zvanom DLL sideloading, još jednom taktikom koju često koriste kineski preteći akteri.

- Backdoor je otvoren na ovim krajnjim tačkama kao DLL uz legitimne izvršne datoteke za antivirus softver kao što su Norton Antivirus ili IObit Malware Fighter - objasnio je Darktrace.

Autor: b92.net