Проще выключить из розетки. В США признали бессилие перед новым вирусом для Cisco
NewsMakerХакеры поселились в центре американской киберзащиты.
Неназванное американское ведомство взломали через уязвимость в сетевом оборудовании Cisco, но на этом история не закончилась. Злоумышленники закрепились внутри системы так, что смогли вернуться спустя полгода, уже без повторного взлома.
Агентство по кибербезопасности и защите инфраструктуры США (CISA) сообщило, что атака произошла в сентябре 2025 года через две уязвимости в межсетевых экранах Cisco. Речь идёт о CVE-2025-20333 и CVE-2025-20362 в устройствах линейки Cisco Adaptive Security Appliance. Проникнув в систему, злоумышленники установили вредоносную программу FIRESTARTER, которая сохраняла скрытый доступ к устройству даже после того, как его обновили.
В марте 2026 года атакующие снова подключились к тому же устройству, не используя уязвимости повторно. FIRESTARTER позволил сохранить доступ и обойти защитные меры. Проверяя системы, специалисты обнаружили вредоносное ПО на одном из устройств Cisco Firepower , работающем под управлением программного обеспечения ASA.
Дополнительно злоумышленники применили другой инструмент – Line Viper. С его помощью они создали несанкционированные VPN-сессии, обходившие все политики аутентификации. Через такие подключения атакующие получили полный доступ к устройству, включая учётные данные администраторов, сертификаты и закрытые ключи.
Неназванное американское ведомство взломали через уязвимость в сетевом оборудовании Cisco, но на этом история не закончилась. Злоумышленники закрепились внутри системы так, что смогли вернуться спустя полгода, уже без повторного взлома.
Агентство по кибербезопасности и защите инфраструктуры США (CISA) сообщило, что атака произошла в сентябре 2025 года через две уязвимости в межсетевых экранах Cisco. Речь идёт о CVE-2025-20333 и CVE-2025-20362 в устройствах линейки Cisco Adaptive Security Appliance. Проникнув в систему, злоумышленники установили вредоносную программу FIRESTARTER, которая сохраняла скрытый доступ к устройству даже после того, как его обновили.
В марте 2026 года атакующие снова подключились к тому же устройству, не используя уязвимости повторно. FIRESTARTER позволил сохранить доступ и обойти защитные меры. Проверяя системы, специалисты обнаружили вредоносное ПО на одном из устройств Cisco Firepower , работающем под управлением программного обеспечения ASA.
Дополнительно злоумышленники применили другой инструмент – Line Viper. С его помощью они создали несанкционированные VPN-сессии, обходившие все политики аутентификации. Через такие подключения атакующие получили полный доступ к устройству, включая учётные данные администраторов, сертификаты и закрытые ключи.