Exploit van Equation Group succesvol uitgevoerd op Cisco ASA firewall

hacker4-gabor-kalman

Een exploit uit de gelekte bestanden van de Equation Group is met succes uitgevoerd op een Cisco ASA firewall. Een hacker wist met behulp van de exploit zonder inloggegevens toegang te krijgen tot de router.

Eerder deze week lekte data uit van de Equation Group, een cybercrimegroep die vermoedelijk banden heeft met de Amerikaanse inlichtingendienst NSA en door beveiligingsbedrijf Kaspersky Lab als zeer geavanceerd wordt beschreven. De uitgelekte data bevat volgens een andere cybercrimegroepering, de Shadow Brokers, verschillende spionagetools die door de NSA worden ingezet.

ExtraBacon exploit

Nu zegt een hacker één van deze tools met succes te hebben uitgeprobeerd. In een blogpost meldt XORcat de ExtraBacon exploit te hebben uitgeprobeerd, die specifiek is geschreven voor een Cisco ASA. De hacker stelt ervaring te hebben met dit soort firewalls, wat zijn keuze verklaard.

De exploit is uitsluitend toepasbaar indien de aanvaller leesrechten heeft met snmp en toegang via telnet of ssh. Daarnaast mag de firmware van de Cisco ASA firewall niet hoger zijn van versie 8.4.4. Door aan deze voorwaarden te voldoen wist XORcat naar eigen zeggen met behulp van de exploit toegang te verkrijgen tot een Cisco ASA firewall, zonder hiervoor inloggegevens te gebruiken.

Veiling

De Shadow Brokers hebben overigens niet alle data van de Equation Group die zij in handen stellen te hebben vrijgegeven. De belangrijkste en meest waardevolle informatie zouden zij achter hebben gehouden. Deze data wordt via een veiling te koop aangeboden. De groep wil de data uitsluitend verkopen voor een bedrag van 1 miljoen bitcoins, wat omgerekend neerkomt op ruim 513 miljoen euro.

Lees ook
Accountovernames, spionagecampagnes en datadiefstalprogramma’s

Accountovernames, spionagecampagnes en datadiefstalprogramma’s

Het dreigingslandschap blijft zich in het tweede kwartaal van 2025 door evolueren, voornamelijk op het gebied van dreigingsactoren. Uit onderzoek van cybersecuritybedrijf Proofpoint blijkt bijvoorbeeld dat cybercriminelen het TeamFiltration pentesting framework gebruiken om Entra ID gebruikersaccounts te ondermijnen voor account takeovers.

Orange Cyberdefense: “Verzwakking van LockBit en Everest geen reden om te juichen”

Orange Cyberdefense: “Verzwakking van LockBit en Everest geen reden om te juichen”

Het lijkt een overwinning: de gevreesde Cyber Extortion-groepen (CyX) LockBit en Everest zijn gehackt. Bij LockBit werd een interne database gelekt met gevoelige gegevens, waaronder chatlogs en wachtwoorden. Hoewel dit nieuws op het eerste gezicht opluchting kan geven, waarschuwt Jort Kollerie van Orange Cyberdefense

Proofpoint: door overheid gesponsorde actoren gebruiken ClickFix

Proofpoint: door overheid gesponsorde actoren gebruiken ClickFix

Onderzoekers van cybersecuritybedrijf Proofpoint delen nieuwe inzichten rondom social engineeringstecniek ClickFix. Uit de laatste bevindingen blijkt dat de overheid actoren sponsort bij het inzetten van deze aanvalsmethode