• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Hacker cinesi Breach Juniper Networks router con backdoor personalizzati e rootkit

Michele by Michele
13/03/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


12 marzo 2025Ravie LakshmananCyber ​​spionage / vulnerabilità

Il gruppo Cina-Nexus Cyber ​​Expionage Monitoring come UNC3886 è stato osservato mira ai router MX di fantastic vita da Juniper Networks come parte di una campagna progettata per distribuire backdoor personalizzate, evidenziando la loro capacità di concentrarsi sulle infrastrutture di rete interne.

“I backdoor avevano numerous capacità personalizzate, comprese funzioni backdoor attive e passive, nonché uno script incorporato che disabilita i meccanismi di registrazione sul dispositivo goal”, Mandiant di proprietà di Google ” disse In un rapporto condiviso con le notizie di Hacker.

La società di intelligence delle minacce ha descritto lo sviluppo come un’evoluzione del marchio dell’avversario, che ha storicamente sfruttato le vulnerabilità zero-day a Fortinet, Ivanti e Dispositivi VMware per violare le reti di interesse e stabilire la persistenza per l’accesso remoto.

Documentato per la prima volta nel settembre 2022, l’equipaggio di hacking è valutato come “altamente abile” e in grado di focusing on Dispositivi Edge E Tecnologie di virtualizzazione Con l’obiettivo finale di violare le organizzazioni di difesa, tecnologia e telecomunicazioni situate negli Stati Uniti e in Asia.

Questi attacchi in genere sfruttano il fatto che tali dispositivi perimetrali di rete mancano di soluzioni di monitoraggio e rilevamento della sicurezza, consentendo loro di operare senza ostacoli e senza attirare l’attenzione.

Sicurezza informatica

“Il compromesso dei dispositivi di routing è una tendenza recente nelle tattiche degli avversari motivati ​​dallo spionaggio in quanto garantisce la capacità di un accesso a lungo termine a lungo termine all’infrastruttura di routing cruciale, con un potenziale per azioni più dirompenti in futuro”, ha affermato Mandiant.

L’ultima attività, individuata a metà del 2024, prevede l’uso di impianti basati su Tinyshelluna backdoor basata su C che è stata utilizzata da vari gruppi di hacking cinesi come Panda liminale E Velvet Ant in passato.

Mandiant ha affermato di aver identificato sei backdoor distinti a base minuscola, ognuno con una capacità unica –

  • APPID, che supporta il caricamento/obtain dei file, la shell interattiva, il proxy di calze e le modifiche alla configurazione (advert es. Server di comando e controllo, numero di porta, interfaccia di rete, ecc.)
  • a, che è uguale advert appid ma con un diverso set di server C2 con codice duro
  • Irad, una backdoor passiva che funge da pacchetto basato su libpcap per estrarre comandi da eseguire sul dispositivo dai pacchetti ICMP
  • LMPAD, un’utilità e un backdoor passivo in grado di lanciare uno script esterno per eseguire l’iniezione di processo in processi legittimi di sistema operativo junos per bloccare la registrazione
  • JDOSD, che implementa un backdoor UDP con il trasferimento di file e le funzionalità di shell distant
  • OEMD, un backdoor passivo che comunica con il server C2 tramite TCP e supporta i comandi TinyShell customary per caricare/scaricare file ed eseguire un comando shell

È anche notevole prendere provvedimenti per eseguire il malware eggendo il dirigente verificato di Junos OS (Veriexec) protezioni, che impediscono l’esecuzione del codice non attendibile. Ciò si ottiene ottenendo l’accesso privilegiato a un router da un terminale utilizzato per la gestione dei dispositivi di rete utilizzando credenziali legittime.

Le autorizzazioni elevate vengono quindi utilizzate per iniettare i payload dannosi nella memoria di un processo di gatto legittimo, con conseguente esecuzione del backdoor LMPAD mentre Veriexec è abilitato.

Sicurezza informatica

“Lo scopo principale di questo malware è di disabilitare tutte le possibili registrazioni prima che l’operatore si collega al router per eseguire attività pratiche e successivamente ripristinare i registri dopo che l’operatore si è disconnesso”, ha osservato Mandiant.

Alcuni degli altri strumenti distribuiti da UNC3886 includono rootkit come Reptile e Medusa; Pithook a Hijack SSH Autentica e cattura le credenziali SSH; e Ghosttown per scopi antimicolici.

Si consiglia alle organizzazioni di aggiornare i loro dispositivi Juniper al ultime immagini Rilasciato da Juniper Networks, che embody mitigazioni e firme aggiornate per lo strumento di rimozione del malware Juniper (Jmrt).

Lo sviluppo arriva poco più di un mese dopo Lumen Black Lotus Labs rivelato Che i router di Juniper Networks di livello aziendale siano diventati l’obiettivo di una backdoor personalizzata come parte di una campagna soprannominata J-Magic che offre una variante di un noto backdoor chiamato CD00R.

“Il malware distribuito sui router OS Junos di Juniper Networks dimostra che l’UNC3886 ha una conoscenza approfondita degli interni del sistema avanzato”, hanno affermato i ricercatori di Mandiant.

“Inoltre, l’UNC3886 continua a dare la priorità alla furtività nelle sue operazioni attraverso l’uso di backdoor passive, insieme a manomissione di artefatti di tronchi e forensi, indicando un focus sulla persistenza a lungo termine, riducendo al minimo il rischio di rilevamento.”

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: backdoorBreachcinesiconHackerJuniperNetworkspersonalizzatirootkitrouter
Michele

Michele

Next Post
Revisione a lungo termine di Petzl Neox | Gearjunkie testato

Revisione a lungo termine di Petzl Neox | Gearjunkie testato

Recommended.

Installazione di bit fluenti dalla sorgente

Installazione di bit fluenti dalla sorgente

18/04/2025
Python, biblioteche open supply per un’efficace gestione del PDF

Python, biblioteche open supply per un’efficace gestione del PDF

01/04/2025

Trending.

Ora puoi impostare un’app di traduzione predefinita

IPhone 17 Air Quick Charging sembra incredibile, ma quanto sarà veloce?

05/06/2025
Perché la gestione dell’identità non umana è la prossima frontiera della sicurezza informatica

Perché la gestione dell’identità non umana è la prossima frontiera della sicurezza informatica

10/06/2025
I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025
Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

30/05/2025
Come sbloccare tutti i cosmetici per pistole per unghie

Come sbloccare tutti i cosmetici per pistole per unghie

09/06/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

iPhone 17: cosa c’è di nuovo con le telecamere

iPhone 17 Professional lancio in tre mesi con queste 12 nuove funzionalità

15/06/2025
Spostamento da avvisi di monitoraggio per misurare il rischio

Spostamento da avvisi di monitoraggio per misurare il rischio

15/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved