Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
AIによって生成された画像

オペレーション・ゼロ・ディスコがCiscoのSNMPの欠陥を悪用してルートキットを展開

AIによって生成された画像

オペレーション・ゼロ・ディスコのサイバー脅威アクターが、CiscoのSNMPサービスにおける脆弱性を悪用して、ネットワークデバイスに永続的なLinuxルートキットをインストールしました。このキャンペーンは古いCiscoスイッチを標的にし、作成されたパケットを使用してリモートコード実行を達成します。Trend Microの研究者は2025年10月16日に攻撃を公開し、パッチ未適用システムのリスクを強調しました。

Trend Microの研究者は、オペレーション・ゼロ・ディスコを発見しました。これは、Cisco IOSおよびIOS XEソフトウェアのSNMPサブシステムにおけるスタックオーバーフローの脆弱性CVE-2025-20352を悪用するサイバーキャンペーンです。CVSS 7.7と評価されたこの欠陥は、低い特権でリモート認証攻撃者がサービス拒否状態を引き起こすことを可能にし、高い特権でルートコード実行を達成するために、IPv4またはIPv6ネットワーク上で作成されたSNMPパケットを送信します。この脆弱性はSNMPが有効化されたすべてのデバイスに影響し、Ciscoの製品セキュリティインシデント対応チームは野生での攻撃を確認しました。

このオペレーションは、主に古いCiscoモデル、9400、9300シリーズ、およびエンドポイント検出および対応ツールのない古いLinuxディストリビューションを実行するレガシー3750Gスイッチを標的にしています。攻撃者はSNMPのエクスプロイトをTelnet脆弱性CVE-2017-3881の修正版と組み合わせ、任意のメモリ読み取りおよび書き込みアクセスを可能にしました。一度内部に入ると、ファイルレスルートキットを展開し、Linuxカーネル上のIOSdデーモンにフックをかけ、「disco」という単語を含むユニバーサルパスワードをインストールします。これは「Cisco」からの一文字の変更です。これらのルートキットは、リモートコマンド用の任意のポートにUDPリスナーを作成し、実行中のコンフィグからアカウント名、EEMスクリプト、ACLなどのコンフィグ項目を隠蔽し、VTY ACLを回避し、ログを切り替えまたは削除し、変更を隠すためにタイムスタンプをリセットします。コンポーネントはメモリ上で動作し、再起動後に消滅し、永続性と回避を支援します。

横方向移動のために、攻撃者はファイアウォールで保護されたセグメント化ネットワーク内のコアスイッチを標的にします。彼らは初期アクセスにデフォルトの公開SNMPコミュニティを悪用し、他のVLANに到達するためのルーティングルールを追加し、ARPスプーフィングとIP偽装を使用して内部ファイアウォールを回避し、ログを無効化し、ポートにウェイステーションIPを割り当て、本物のデバイスをオフラインにします。新しいスイッチモデルはアドレススペースレイアウトランダマイゼーションの恩恵を受け、侵入の成功を低減しますが、繰り返しの試みで克服可能です。Ciscoはパッチを発行しましたが、攻撃はリリース前に発生しました。Trend Microは32ビットおよび64ビットプラットフォームのエクスプロイトを回収し、侵害の指標を公開しました。疑わしい侵害の場合、専門家はCisco TACに連絡してファームウェア分析を行い、Trend Microの検出ルールを適用することを推奨します。

関連記事

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
AIによって生成された画像

悪意のあるnpmパッケージが複数のプラットフォームで開発者の認証情報を盗む

AIによるレポート AIによって生成された画像

2025年7月4日にアップロードされた10個のタイプミスを意図的に使ったnpmパッケージが、Windows、Linux、macOSシステム全体で機密データを狙うインフォスティーラーをダウンロードしていることが判明しました。これらのパッケージは、人気のライブラリを模倣し、複数の難読化層により検知を回避し、約10,000回のダウンロードを蓄積しました。サイバーセキュリティ企業Socketがこの脅威を報告し、パッケージがレジストリで依然として利用可能であると指摘しています。

Cisco Talosは、中国関連グループが2025年11月下旬以降、メールセキュリティアプライアンスの未パッチzero-dayを悪用し、バックドアとログ消去ツールを展開して永続的アクセスを得ている詳細を明らかにした。

AIによるレポート

中国関連の2つのグループがCiscoのメールセキュリティ製品の新たに発見された脆弱性を悪用しています。このキャンペーンはゼロデイ攻撃を含み、サイバーセキュリティの継続的なリスクを強調しています。この問題は2025年12月19日に報告されました。

LinuxパワーマネジメントツールTLPに存在した深刻な脆弱性が修正された。研究者が、ローカル攻撃者が認証を回避してシステム設定を変更できることを発見したためだ。この欠陥はバージョン1.9.0で特定されCVE-2025-67859として追跡されており、Polkitメカニズムの競合状態に起因する。TLP開発者は2026年1月7日にバージョン1.9.1をリリースし、調整された開示後に問題を解決した。

AIによるレポート

ロシア支持のハッカー集団Curly COMradesは、MicrosoftのHyper-V技術を悪用して、侵害されたWindowsシステム内に軽量のAlpine Linux仮想マシンを埋め込んでいます。この戦術により、CurlyShellやCurlCatなどのカスタムマルウェアを、従来のエンドポイント検知ツールに検知されずに実行できます。このキャンペーンは、BitdefenderがグルジアCERTと協力して発見したもので、ヨーロッパおよびその他の地域の組織を標的にしています。

Qilinランサムウェアグループ(Agendaとしても知られる)は、検知を回避するためにWindowsホスト上でLinuxペイロードを使用したハイブリッド攻撃を開発しました。正当なリモート管理ツールを悪用し、脆弱なドライバを活用することで、攻撃者は防御を無効化し、バックアップを標的にします。このクロスプラットフォームの戦術は、ランサムウェアの進化する洗練度を強調しています。

AIによるレポート

サイバー犯罪者らがSnap Store上の信頼できるLinuxアプリケーションを侵害し、期限切れドメインを押さえてクリプトカレンシー復元フレーズを盗むマルウェアを配信。SlowMistのセキュリティ専門家とUbuntu貢献者Alan Popeがこの攻撃を指摘し、確立されたパブリッシャーアカウントを狙い、人気ウォレットを装った悪意あるアップデートを配布。Canonicalは影響を受けたsnapを削除したが、より強力な保護策の要請が続く。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否