• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Polaredge Botnet Exploits Cisco e altri difetti per dirottare i dispositivi ASUS, QNAP e Synology

Michele by Michele
27/02/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


27 febbraio 2025Ravie LakshmananVulnerabilità / sicurezza della rete

È stata osservata una nuova campagna di malware di destinazione dei dispositivi Edge di Cisco, ASUS, QNAP e Synology per portarli in una botnet denominata Polaredge da almeno la positive del 2023.

La società di sicurezza informatica francese Sekoia disse Ha osservato che gli attori delle minacce sconosciuti sfruttano CVE-2023-20118 (Punteggio CVSS: 6.5), un difetto di sicurezza critico che ha un impatto su Cisco Small Enterprise RV016, RV042, RV042G, RV082, RV320 e router RV325 che potrebbero comportare l’esecuzione di comando arbitrari su dispositivi suscettibili.

La vulnerabilità rimane senza patch a causa dei router che raggiungono lo stato di positive vita (EOL). Come mitigazione, Cisco raccomandò all’inizio del 2023 che il difetto fosse mitigato disabilitando la gestione remota e bloccando l’accesso alle porte 443 e 60443.

Nell’attacco registrato contro gli honeypot di Sekoia, si cube che la vulnerabilità sia stata utilizzata per consegnare un impianto precedentemente privo di documenti, una backdoor TLS che incorpora la possibilità di ascoltare le connessioni del cliente in arrivo ed eseguire comandi.

Sicurezza informatica

Il backdoor viene lanciato per mezzo di uno script di shell chiamato “Q” che viene recuperato tramite FTP ed eseguita a seguito di uno sfruttamento riuscito della vulnerabilità. Viene fornito con capacità per –

  • File di registro di pulizia
  • Terminare processi sospetti
  • Scarica un payload dannoso chiamato “T.tar” da 119.8.186 (.) 227
  • Eseguire un binario chiamato “Cipher_log” estratto dall’archivio
  • Stabilisci la persistenza modificando un file denominato “/and so on/flash/and so on/cipher.sh” per eseguire ripetutamente il binario “cipher_log”
  • Esegui “Cipher_log”, il backdoor TLS

CodenAmed Polaredge, il malware entra in un ciclo infinito, stabilendo una sessione TLS e generando un processo figlio per gestire le richieste dei clienti ed eseguire comandi utilizzando EXEC_COMMAND.

“Il binario informa il server C2 di aver infettato con successo un nuovo dispositivo”, hanno affermato i ricercatori di Sekoia Jeremy Scion e Felix Aimé. “Il malware trasmette queste informazioni sul server di reporting, consentendo all’attaccante di determinare quale dispositivo è stato infettato attraverso l’indirizzo IP/l’accoppiamento della porta.”

Ulteriori analisi hanno scoperto simili payload polarizzati utilizzati per colpire i dispositivi ASUS, QNAP e Synology. Tutti i manufatti sono stati caricati su virustotali dagli utenti situati a Taiwan. I payload sono distribuiti tramite FTP utilizzando l’indirizzo IP 119.8.186 (.) 227, che appartiene a Huawei Cloud.

Complessivamente, si stima che la botnet abbia compromesso 2.017 indirizzi IP unici in tutto il mondo, con la maggior parte delle infezioni rilevate negli Stati Uniti, Taiwan, Russia, India, Brasile, Australia e Argentina.

“Lo scopo di questa botnet non è stato ancora determinato”, hanno osservato i ricercatori. “Un obiettivo di Polaredge potrebbe essere quello di controllare i dispositivi a bordo compromessi, trasformandoli in scatole di relè operative per il lancio di attacchi informatici offensivi.”

“La botnet sfrutta molteplici vulnerabilità tra i diversi tipi di attrezzature, evidenziando la sua capacità di colpire vari sistemi. La complessità dei carichi utili sottolinea ulteriormente la raffinatezza dell’operazione, suggerendo che viene condotta da operatori qualificati. Ciò indica che Polaredge è una minaccia cibernetica ben coordinata e sostanziale.”

La divulgazione arriva quando SecurityScoreCard ha rivelato che una botnet massiccia comprendente oltre 130.000 dispositivi infetti viene armato per condurre attacchi su larga scala di spruzzati con gli account Microsoft 365 (M365) sfruttando Segni non interattivi con autenticazione di base.

Sicurezza informatica

I segni non interattivi vengono generalmente utilizzati per i protocolli di autenticazione e legacy da servizio a servizio come POP, IMAP e SMTP. Non attivano l’autenticazione a più fattori (MFA) in molte configurazioni. L’autenticazione di base, d’altra parte, consente di trasmettere le credenziali in formato in chiaro.

L’attività, probabilmente il lavoro di un gruppo affiliato cinese a causa dell’uso di infrastrutture legate ai CDS World Cloud e UCloud HK, impiega credenziali rubate dai registri di Infostealer in una vasta gamma di account M365 per ottenere un accesso non autorizzato e ottenere dati sensibili.

“Questa tecnica aggira le moderne protezioni di accesso ed elude l’applicazione dell’MFA, creando un punto cieco critico per i staff di sicurezza”, l’azienda disse. “Gli aggressori sfruttano le credenziali rubate dai registri Infostealer per indirizzare sistematicamente gli account su scala.”

“Questi attacchi sono registrati in registri di accesso non interattivi, che sono spesso trascurati dalle squadre di sicurezza. Gli aggressori sfruttano questo divario per condurre tentativi di spruzzatura password advert alto quantity non rilevati. Questa tattica è stata osservata in più inquilini M365 a livello globale, indicando una minaccia diffusa e in corso.”

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: altriAsusbotnetCiscodifettidirottaredispositiviExploitsPolaredgeQNAPSynology
Michele

Michele

Next Post

Thermal Grizzly vende Delidded AMD Ryzen 7 9800X3D CPU

Recommended.

Endorfy lancia una serie di topi Liv leggeri

Endorfy lancia una serie di topi Liv leggeri

27/03/2025
Copper Mountain per aggiungere oltre 500 acri e più ascensore in Nord America

Copper Mountain per aggiungere oltre 500 acri e più ascensore in Nord America

05/03/2025

Trending.

Ora puoi impostare un’app di traduzione predefinita

IPhone 17 Air Quick Charging sembra incredibile, ma quanto sarà veloce?

05/06/2025
Perché la gestione dell’identità non umana è la prossima frontiera della sicurezza informatica

Perché la gestione dell’identità non umana è la prossima frontiera della sicurezza informatica

10/06/2025
I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025
Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

30/05/2025
Come sbloccare tutti i cosmetici per pistole per unghie

Come sbloccare tutti i cosmetici per pistole per unghie

09/06/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Con Outer Worlds 2, Xbox continua advert abbandonare i giochi fisici

Con Outer Worlds 2, Xbox continua advert abbandonare i giochi fisici

13/06/2025
Bande ransomware sfruttano i difetti di simplehelp non impacciati per colpire le vittime con doppia estorsione

Bande ransomware sfruttano i difetti di simplehelp non impacciati per colpire le vittime con doppia estorsione

13/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved