Exploit van Equation Group succesvol uitgevoerd op Cisco ASA firewall

hacker4-gabor-kalman

Een exploit uit de gelekte bestanden van de Equation Group is met succes uitgevoerd op een Cisco ASA firewall. Een hacker wist met behulp van de exploit zonder inloggegevens toegang te krijgen tot de router.

Eerder deze week lekte data uit van de Equation Group, een cybercrimegroep die vermoedelijk banden heeft met de Amerikaanse inlichtingendienst NSA en door beveiligingsbedrijf Kaspersky Lab als zeer geavanceerd wordt beschreven. De uitgelekte data bevat volgens een andere cybercrimegroepering, de Shadow Brokers, verschillende spionagetools die door de NSA worden ingezet.

ExtraBacon exploit

Nu zegt een hacker één van deze tools met succes te hebben uitgeprobeerd. In een blogpost meldt XORcat de ExtraBacon exploit te hebben uitgeprobeerd, die specifiek is geschreven voor een Cisco ASA. De hacker stelt ervaring te hebben met dit soort firewalls, wat zijn keuze verklaard.

De exploit is uitsluitend toepasbaar indien de aanvaller leesrechten heeft met snmp en toegang via telnet of ssh. Daarnaast mag de firmware van de Cisco ASA firewall niet hoger zijn van versie 8.4.4. Door aan deze voorwaarden te voldoen wist XORcat naar eigen zeggen met behulp van de exploit toegang te verkrijgen tot een Cisco ASA firewall, zonder hiervoor inloggegevens te gebruiken.

Veiling

De Shadow Brokers hebben overigens niet alle data van de Equation Group die zij in handen stellen te hebben vrijgegeven. De belangrijkste en meest waardevolle informatie zouden zij achter hebben gehouden. Deze data wordt via een veiling te koop aangeboden. De groep wil de data uitsluitend verkopen voor een bedrag van 1 miljoen bitcoins, wat omgerekend neerkomt op ruim 513 miljoen euro.

Lees ook
Ongebruikelijke aanvalsketen TA577 veroorzaakt NTLM-datadiefstal

Ongebruikelijke aanvalsketen TA577 veroorzaakt NTLM-datadiefstal

Proofpoint identificeerde vorige week een nieuwe aanvalsketen van TA577 die NT LAN Manager authenticatie-informatie steelt. Het cybersecurity bedrijf identificeerde minstens twee campagnes die dezelfde techniek gebruikten voor het stelen van NTLM hashes op 26 en 27 februari 2024.

Proofpoint: rechtshandhaving verstoort LockBit

Proofpoint: rechtshandhaving verstoort LockBit

Het wereldwijde rechtshandhavingsinitiatief voor het verstoren van ransomware-operaties, onder leiding van het Verenigd Koninkrijk en de Verenigde Staten, is goed nieuws voor cyberverdedigers en organisaties die nog steeds last hebben van de gevolgen van LockBit-infecties.

"Lopende campagne beïnvloedt Azure cloudomgevingen" - Proofpoint

"Lopende campagne beïnvloedt Azure cloudomgevingen" - Proofpoint

Onderzoekers van cybersecuritybedrijf Proofpoint zien een aanhoudende cloudaccount overnamecampagne. De campagne beïnvloedt tientallen Microsoft Azure-omgevingen en honderden gebruikersaccounts. Ook brengt de campagne accounts van senior executives in gevaar.